首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16357篇
  免费   1447篇
  国内免费   655篇
电工技术   2013篇
技术理论   1篇
综合类   1003篇
化学工业   3880篇
金属工艺   552篇
机械仪表   973篇
建筑科学   1615篇
矿业工程   783篇
能源动力   528篇
轻工业   980篇
水利工程   404篇
石油天然气   1217篇
武器工业   105篇
无线电   1476篇
一般工业技术   850篇
冶金工业   638篇
原子能技术   269篇
自动化技术   1172篇
  2024年   67篇
  2023年   210篇
  2022年   381篇
  2021年   525篇
  2020年   533篇
  2019年   379篇
  2018年   339篇
  2017年   514篇
  2016年   505篇
  2015年   589篇
  2014年   1119篇
  2013年   1187篇
  2012年   1321篇
  2011年   1339篇
  2010年   958篇
  2009年   980篇
  2008年   771篇
  2007年   1055篇
  2006年   982篇
  2005年   772篇
  2004年   648篇
  2003年   613篇
  2002年   478篇
  2001年   457篇
  2000年   367篇
  1999年   258篇
  1998年   233篇
  1997年   158篇
  1996年   113篇
  1995年   132篇
  1994年   88篇
  1993年   73篇
  1992年   59篇
  1991年   54篇
  1990年   41篇
  1989年   25篇
  1988年   25篇
  1987年   20篇
  1986年   5篇
  1985年   28篇
  1984年   18篇
  1983年   12篇
  1982年   15篇
  1981年   2篇
  1980年   3篇
  1978年   1篇
  1977年   3篇
  1959年   2篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
181.
本文给出了纺织机械并条机数显与控制装置的硬件原理图和工作过程软件框图,介绍了装置的功能、特点及抗干扰措施。该装置的功能齐全、可靠性高、使用方便、性能优良,是纺织机械实现机电一体化过程中值得推广的一种电子产品。  相似文献   
182.
在搜索性网络优化设计的研究中,对危险内容的目标搜索往往需要对相关内容设定固定的阀值,以保证搜索引擎在安全范围内搜索.但是,一些网络冗余内容中存在与危险内容类似的信息,造成阀值接近.传统的搜索方法在解决上述问题的过程中,虽然可以采用非固定特征过滤,但是一些虚警干扰往往与真实特征具有高度相似性,很难运用固定区间的阀值区进行描述,造成搜索虚警.为此提出采用加权约束残差修正算法的搜索网络中虚警干扰隔离方法.针对搜索网络中不同的虚警干扰特征进行分类处理,获取干扰特征的分布状态,并且针对所有的干扰特征进行变异处理.根据加强约束残差修正算法相关理论,计算虚警干扰特征的方差矩阵,得到对应的虚警干扰特征子空间,获取搜索网络中的干扰特征,并进行加权约束残差修正处理,实现虚警干扰隔离.建立搜索模型,实现搜索网络中的目标搜索.实验结果表明,利用改进算法进行搜索网络中虚警干扰隔离,能够保证隔离效果,最终得到理想的搜索结果.  相似文献   
183.
数字水印在许多实际应用中,会有不同的侧重,如用之于数码相机、DVD、大型图像及多媒体数据库等情况下,自然以嵌入少和检测快为重点,这样可减少空间占用和显著提高水印检测效率,同时还可降低对宿主对象的品质影响,为此,本文提出的基于序贯假设检验的算法,以空域水印为对象,在保证水印提取检测时有足够小的虚警概率和漏警概率的前提下确定水印的最少嵌入量,并通过同条件的对比实验说明,本方法有明显的优化效果。  相似文献   
184.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   
185.
郝兴茂  戴冠中  刘航  叶芳宏 《测控技术》2007,26(7):45-47,52
设计了一种高性价比的报警主机系统,该系统引入虚拟键盘和控制台PC机,实现了对接入以太网的报警主机系统的网络化控制.详细介绍了该系统硬件软件的实现方案,提出了报警主机与虚拟键盘的通信协议以及采用非完全TCP/IP协议栈时的网络故障恢复机制.实践表明,该系统运行稳定,具有较强的抗网络干扰能力,达到了网络化管理报警主机系统的设计目标.  相似文献   
186.
从轮胎安全监测系统的发展现状入手,介绍了一种新型实用的监测系统。将轮胎的内压力及温度数据通过无线射频传输给车内的微控制器,实时显示轮胎状况,语音报警以提醒司机采取相应措施。  相似文献   
187.
用布氏压力计研究不同溶剂对溶液中RDX热分解的影响。影响分为加速、抑帛和无影响三种影响三种情况:在苯、萘、异辛烷中RDX热分解速率与熔融态一臻,这类溶剂对RDX热分解无影响;脂肪族芳香化合物,醚,酯,酮及醇能加速RDX热分解,粘度较大的化合物则抑制RDX热分解。  相似文献   
188.
电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题, 提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时, 实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis, ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号, 由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis, PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine, SVM)对降维后的数据进行分类对比, 最终得出:在10~100维范围内, PCA-ICA的分类效果最佳, ICA其次, 而ICA-PCA的效果最差; 在100~900维的范围内, PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加.  相似文献   
189.
针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。  相似文献   
190.
通过迷宫密封泄漏量的计算,阐述了影响泄漏量的因素。分别对三种特性因素:密封齿形、节流间隙和节流口数进行分析。结果表明,圆形齿产生的泄漏量较大,尽量避免使用;节流间隙与泄漏量呈线性关系,取较小值密封效果较好;节流口数越多,泄漏量越小,但是随着节流口数增多,节流效果增加越不明显,并且经济成本较高,设计时需合理选用节流口数。试验也验证了光电转台迷宫密封满足工程应用要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号