首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24745篇
  免费   1948篇
  国内免费   1256篇
电工技术   1950篇
技术理论   1篇
综合类   3175篇
化学工业   2836篇
金属工艺   978篇
机械仪表   1741篇
建筑科学   3309篇
矿业工程   1055篇
能源动力   752篇
轻工业   922篇
水利工程   734篇
石油天然气   1145篇
武器工业   218篇
无线电   1935篇
一般工业技术   2641篇
冶金工业   880篇
原子能技术   172篇
自动化技术   3505篇
  2024年   72篇
  2023年   262篇
  2022年   437篇
  2021年   574篇
  2020年   593篇
  2019年   516篇
  2018年   478篇
  2017年   642篇
  2016年   692篇
  2015年   762篇
  2014年   1481篇
  2013年   1356篇
  2012年   1789篇
  2011年   1836篇
  2010年   1619篇
  2009年   1685篇
  2008年   1532篇
  2007年   1858篇
  2006年   1609篇
  2005年   1343篇
  2004年   1176篇
  2003年   1054篇
  2002年   831篇
  2001年   734篇
  2000年   575篇
  1999年   429篇
  1998年   358篇
  1997年   318篇
  1996年   233篇
  1995年   203篇
  1994年   158篇
  1993年   98篇
  1992年   91篇
  1991年   120篇
  1990年   103篇
  1989年   77篇
  1988年   56篇
  1987年   31篇
  1986年   24篇
  1985年   31篇
  1984年   29篇
  1983年   15篇
  1982年   13篇
  1981年   10篇
  1980年   6篇
  1979年   9篇
  1978年   3篇
  1977年   5篇
  1959年   3篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
目前,ARM处理器在嵌入式系统中得到了广泛的应用,但其通常只有3个及以下的串口,难以满足需要多串口设备的系统需求;分析研究基于ARM处理器的智能车载导航终端的多串口扩展问题,提出采用具有单串口扩展为5串口功能的串口扩展芯片GM8125,实现嵌入式系统的多串口扩展需求,并在串口通信中采用分层设计的方法,提高系统的稳定性和运行效率;该出租车智能移动导航终端系统经过实际调试与运行,能够实现预定功能且效果良好,能够应用到新型的智能交通调度系统中。  相似文献   
62.
针对模型驱动架构(MDA)下的软件开发方法中测试启动比较晚、难以发现隐藏在模型中的缺陷及UML模型描述缺乏精确语义等问题,提出了基于ASL的模型测试方法:从UML模型出发,将动作规约语言(ASL)运用于平台无关模型(PIM)上建立测试模型。给出了ASL语句在MDA过程中的工作原理、平台无关模型的建立过程、测试用例建立的步骤、测试执行的实施过程,最后结合实例,在UML图的基础上运用ASL对测试环境进行构建,并创建了系统的测试用例,对模型及业务逻辑进行了测试。实验结果表明,提出的基于ASL的模型测试方法既能利用模型驱动对复杂的测试用例进行简化和抽象,又能在软件生存期早期揭示软件的缺陷,防止缺陷随着软件开发过程的进行而被放大。  相似文献   
63.
为了保证核电装置中液压阻尼器阀安全运行,设计一种液压阻尼器阀试验台,重点介绍其电气系统的设计.  相似文献   
64.
介绍贵港地区电网基于软分区的三级自动电压控制(AVC)系统,并对该系统的三级控制原理及区域变电站的控制规则进行说明。  相似文献   
65.
In this paper, the uplink and downlink performance of a two-tier heterogeneous network (HetNet) with range expansion (RE) is analyzed. Different from previous works, base stations (BSs) are modeled as a spatial Poisson point process. This model can not only capture the irregularity of the BS deployment but also lead to closed form expressions. With the analytical results, the impacts of several key parameters on the coverage and throughput performance are investigated. Our results justifies the effectiveness of RE and Pico deployment. Based on our analyses, certain attention should be made on the RE design to balance the uplink and downlink performance. Our analyses are corroborated by simulations and can thus serve as a flexible and quick guidance for system design without complicated and time-consuming system-level platform construction and simulation.  相似文献   
66.
量化联合国可持续发展目标SDG 11.3.1“土地消耗率与人口增长率的比率(LCRPGR)”有助于了解城市扩张与人口增长之间的关系,为城市国土空间规划和人口城镇化调控提供数据支撑,并且对指导决策者制定城市增长计划至关重要。基于土地利用产品、夜间灯光数据和人口普查数据,提取了城市建成区,利用地理加权回归模型测算了珠三角地区1 km×1 km格网尺度人口密度。依据SDG 11.3.1指标元数据中定义和公式,对珠三角地区可持续发展进行了可靠评价。结果显示:①1990~2010年珠三角建成区面积扩张4.6倍,城区人口增长3.7倍;②1990~2010年珠三角的LCRPGR值由0.71增长到2.01;城市扩张速度与人口增长速度并非是成比例协调增长关系;③建成区的扩张主要是由耕地和农村居民用地转换而来。综上,自2000年后珠三角地区土地消耗率已经超过人口增长率,城市扩张速度与人口增长速度并非是成比例协调增长关系,二者的差异在增大,应当引起一定注意。  相似文献   
67.
企业网站设计内容第一的原则,其根本在于企业网站能否吸引和留住客户或潜在客户,它包含三层意思:网站内容的面向对象要准确清晰;针对目标访客的网站内容要紧扣其兴趣中心,从为其带来价值的角度出发,令其感到有收获;促使目标访客对网站内容建立起充分的信任感、解答其疑问。从网站内容方面保证了企业网站对目标访客的吸引力和访问粘度,从而为企业网站实现其既定目标打下了良好的基础。  相似文献   
68.
多孔薄壁扁管连续挤压模的研制   总被引:1,自引:0,他引:1  
介绍了连续挤压模的生产工艺过程 ,模具主要结构及设计参数 ,分析了生产中存在的问题以及采取的措施 ,充分发挥了连续挤压设备的潜力 ,扩大了产品品种  相似文献   
69.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme.  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号