首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97104篇
  免费   5984篇
  国内免费   3605篇
电工技术   10380篇
技术理论   21篇
综合类   10199篇
化学工业   5111篇
金属工艺   1362篇
机械仪表   4708篇
建筑科学   16145篇
矿业工程   4159篇
能源动力   3100篇
轻工业   3498篇
水利工程   5458篇
石油天然气   2325篇
武器工业   498篇
无线电   8348篇
一般工业技术   5752篇
冶金工业   5729篇
原子能技术   715篇
自动化技术   19185篇
  2024年   194篇
  2023年   772篇
  2022年   1532篇
  2021年   2093篇
  2020年   2359篇
  2019年   1622篇
  2018年   1540篇
  2017年   2037篇
  2016年   2530篇
  2015年   2880篇
  2014年   7741篇
  2013年   6326篇
  2012年   7246篇
  2011年   7489篇
  2010年   5748篇
  2009年   6148篇
  2008年   6083篇
  2007年   7422篇
  2006年   6526篇
  2005年   5518篇
  2004年   4814篇
  2003年   4155篇
  2002年   3221篇
  2001年   2431篇
  2000年   1932篇
  1999年   1443篇
  1998年   1007篇
  1997年   745篇
  1996年   604篇
  1995年   523篇
  1994年   383篇
  1993年   285篇
  1992年   218篇
  1991年   175篇
  1990年   116篇
  1989年   134篇
  1988年   97篇
  1987年   51篇
  1986年   77篇
  1985年   100篇
  1984年   92篇
  1983年   99篇
  1982年   39篇
  1981年   24篇
  1980年   15篇
  1979年   16篇
  1977年   14篇
  1975年   7篇
  1961年   7篇
  1959年   10篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
Parallel test application helps reduce the otherwise considerable test times in SOCs; yet its applicability is limited by average and peak power considerations. The typical test vector loading techniques result in frequent transitions in the scan chain, which in turn reflect into significant levels of circuit switching unnecessarily. Judicious utilization of logic in the scan chain can help reduce transitions while loading the test vector needed. The transitions embedded in both test stimuli and the responses are handled through scan chain modifications consisting of logic gate insertion between scan cells as well as inversion of capture paths. No performance degradation ensues as these modifications have no impact on functional execution. To reduce average and peak power, we herein propose computationally efficient schemes that identify the location and the type of logic to be inserted. The experimental results confirm the significant reductions in test power possible under the proposed scheme.  相似文献   
102.
朱吉春 《中国锰业》2006,24(4):50-52
针对连城锰矿4号矿段排土场的特点、影响稳定因素及可能产生的危害,在实践中采取了有效的管理措施,防止了排土场危害的产生,保证了排土场的稳定。  相似文献   
103.
对于采用连锁经营的汽车零件销售企业来说,各经营网点分布在同一城市的不同区域或不同城市,为了在充分利用原有信息和资源的基础上处理好许多中间环节,减少人员工作量,保证企业销存状态良好,提高管理效率,设计了基于B/S模式的汽车零件销存管理信息系统的技术方案,详细讨论系统的功能设计以及实现技术。  相似文献   
104.
马逾巧  王晶 《水力发电》2003,29(8):55-56
高压供电设备故障特别是输电线路的高压接地故障对工地的影响是相当大的。由于接地故障为隐性故障,没有明显的物理现象,且若是长期接地可能会发展成较为严重的两相或三相短路故障,使系统解列运行直至崩溃;由于工地流动人员较多,还易造成电击事故。利用高压一相接地时在线路中产生零序电压这一特性来迅速判断和切除接地的用电设备,可以保证各项施工的顺利进行。  相似文献   
105.
功率因数校正(PFC)技术能提高电源设备的电源利用率,减少谐波。文中介绍了功率因数的定义,功率因数校正技术及其应用实例。  相似文献   
106.
余海生  蔡建荣  刘健 《微电子学》2003,33(2):169-172
文章介绍了PWM/MOSFET二合一的TOPSwitch系列集成电路及其在DC/DC电源设计中的应用,还介绍了基本反馈方式的DC/DC拓扑结构及其改进措施,并对由TOPSwitch集成电路构成的DC/DC电源进行了抗中子实验。  相似文献   
107.
An introduction to Wu's method for mechanical theorem proving in geometry   总被引:1,自引:0,他引:1  
Wu's algebraic method for mechanically proving geometry theorems is presented at a level as elementary as possible with sufficient examples for further understanding the complete method.The work reported here was supported by NSF Grant DCR-8503498.  相似文献   
108.
提出用系统的观念分类和管理数据库,挖掘数据库在管理信息系统建设中的潜在能力。  相似文献   
109.
北京石化工程公司1994年完成设计投资额60亿元以上,取得了有史以来的最好成绩。其成绩的取得是和深化企业改革、健全矩阵式管理体制、狠抓项目管理、走与国际接轨的道路、加强精神文明建设等分不开的。  相似文献   
110.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号