首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89036篇
  免费   13971篇
  国内免费   10338篇
电工技术   9555篇
技术理论   3篇
综合类   12402篇
化学工业   2277篇
金属工艺   2008篇
机械仪表   7047篇
建筑科学   1887篇
矿业工程   1600篇
能源动力   1606篇
轻工业   1189篇
水利工程   1463篇
石油天然气   1383篇
武器工业   1465篇
无线电   14115篇
一般工业技术   5868篇
冶金工业   1155篇
原子能技术   557篇
自动化技术   47765篇
  2024年   496篇
  2023年   1299篇
  2022年   2563篇
  2021年   2787篇
  2020年   3033篇
  2019年   2444篇
  2018年   2404篇
  2017年   2894篇
  2016年   3426篇
  2015年   4188篇
  2014年   5798篇
  2013年   5597篇
  2012年   6953篇
  2011年   7270篇
  2010年   6255篇
  2009年   6325篇
  2008年   6621篇
  2007年   7378篇
  2006年   6023篇
  2005年   5189篇
  2004年   4213篇
  2003年   3644篇
  2002年   2827篇
  2001年   2430篇
  2000年   2155篇
  1999年   1704篇
  1998年   1400篇
  1997年   1185篇
  1996年   975篇
  1995年   767篇
  1994年   652篇
  1993年   454篇
  1992年   399篇
  1991年   265篇
  1990年   248篇
  1989年   194篇
  1988年   140篇
  1987年   94篇
  1986年   89篇
  1985年   91篇
  1984年   101篇
  1983年   81篇
  1982年   84篇
  1981年   39篇
  1980年   41篇
  1979年   28篇
  1978年   18篇
  1977年   24篇
  1975年   12篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
对目前高炮火力控制系统目标滤波与预测进行了分析与研究.在此基础上结合工程实际设计了一种α-β滤波器.该滤波器的原理是把在连续系统中频率域的要求和在离散系统中Z域的要求转换成时域中在典型信号激励下的时间响应的特征值的要求.从而在时间域中以特征值的要求进行综合.再把综合的结果转换回Z域中.最终得到所确定的α-β滤波器.文中给出了α-β滤波器的Z传递函数.分析了α-β滤波器参数的确定.对α-β滤波器的静态误差进行了研究.对设计方案进行了计算机仿真和实际应用.  相似文献   
122.
Due to the combinatorial nature of cell formation problem and the characteristics of multi-objective and multi-constrain, a novel method of evolutionary algorithm with preference is proposed. The analytic hierarchy process (AHP) is adopted to determine scientifically the weights of the sub-objective functions. The satisfaction of constraints is considered as a new objective, the ratio of the population which doesn't satisfy all constraints is assigned as the weight of new objective. In addition, the self-adaptation of weights is applied in order to converge more easily towards the feasible domain. Therefore, both features multi-criteria and constrains are dealt with simultaneously. Finally, an example is selected from the literature to evaluate the performance of the proposed approach. The results validate the effectiveness of the proposed method in designing the manufacturing cells.  相似文献   
123.
124.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
125.
目前采用的视频流调度算法,没有充分利用补丁流满足服务率高而占用系统资源少的优势,系统效率较低.为了提高效率,提出了一种基于MFQ的补丁优先算法,并给出了该算法的系统流程。通过对实验结果的比较,该算法在用户请求撤销率、节目调度不公平性和用户等待时间方面有明显的优越性.  相似文献   
126.
This paper presents an algorithm for nodal numbering in order to obtain a small wavefront. Element clique graphs are employed as the mathematical models of finite element meshes. A priority function containing five vectors is used, which can be viewed as a generalization of Sloan's function. These vectors represent different connectivity properties of the graph models. Unlike Sloan's algorithm, which uses two fixed coefficients, here, five coefficients are employed, based on an evaluation by artificial neural networks. The networks weights are obtained using a simple genetic algorithm. Examples are included to illustrate the performance of the present hybrid method. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
127.
In recent years, constructing a virtual backbone by nodes in a connected dominating set (CDS) has been proposed to improve the performance of ad hoc wireless networks. In general, a dominating set satisfies that every vertex in the graph is either in the set or adjacent to a vertex in the set. A CDS is a dominating set that also induces a connected sub‐graph. However, finding the minimum connected dominating set (MCDS) is a well‐known NP‐hard problem in graph theory. Approximation algorithms for MCDS have been proposed in the literature. Most of these algorithms suffer from a poor approximation ratio, and from high time complexity and message complexity. In this paper, we present a new distributed approximation algorithm that constructs a MCDS for wireless ad hoc networks based on a maximal independent set (MIS). Our algorithm, which is fully localized, has a constant approximation ratio, and O(n) time and O(n) message complexity. In this algorithm, each node only requires the knowledge of its one‐hop neighbours and there is only one shortest path connecting two dominators that are at most three hops away. We not only give theoretical performance analysis for our algorithm, but also conduct extensive simulation to compare our algorithm with other algorithms in the literature. Simulation results and theoretical analysis show that our algorithm has better efficiency and performance than others. Copyright © 2005 John Wiley & Sons, Ltd.  相似文献   
128.
陈永才 《测井技术》2003,27(1):75-77
介绍了补偿中子测井仪刻度的基本原理及在Windows98平台下利用Borland C Builder5.0^[1]编程环境开发的中子测井仪刻度管理软件,实现了对中子测井仪的刻度管理,列举了应用实例。  相似文献   
129.
计算机网络安全的分析与探索   总被引:1,自引:0,他引:1  
针对计算机网络安全问题进行了探讨,分析了目前最为威胁网络安全的因素,介绍了网络安全的分类综合了一些保证网络安全的措施.  相似文献   
130.
孔颖 《数字社区&智能家居》2007,(3):1429-1429,1438
针对C语言程序设计课程本身的特点,分析学习过程中存在的问题,强调实践的必要性。结合一些学校课程改革和实践的经验.提出面向应用的,科学的学习内容、方法和模式。同时提高学习者的专业动手能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号