首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   245385篇
  免费   16767篇
  国内免费   11561篇
电工技术   19634篇
技术理论   3篇
综合类   15269篇
化学工业   22921篇
金属工艺   17550篇
机械仪表   21498篇
建筑科学   22086篇
矿业工程   5701篇
能源动力   7135篇
轻工业   23249篇
水利工程   3498篇
石油天然气   8179篇
武器工业   2610篇
无线电   32958篇
一般工业技术   21803篇
冶金工业   9009篇
原子能技术   1839篇
自动化技术   38771篇
  2024年   2760篇
  2023年   9609篇
  2022年   10940篇
  2021年   12018篇
  2020年   8706篇
  2019年   8604篇
  2018年   3834篇
  2017年   6121篇
  2016年   6877篇
  2015年   8664篇
  2014年   16639篇
  2013年   12728篇
  2012年   14964篇
  2011年   14634篇
  2010年   13416篇
  2009年   13957篇
  2008年   14982篇
  2007年   12396篇
  2006年   11196篇
  2005年   10545篇
  2004年   9162篇
  2003年   7939篇
  2002年   6335篇
  2001年   5424篇
  2000年   4470篇
  1999年   3649篇
  1998年   3362篇
  1997年   3142篇
  1996年   2851篇
  1995年   2554篇
  1994年   2182篇
  1993年   1855篇
  1992年   1770篇
  1991年   1686篇
  1990年   1622篇
  1989年   1514篇
  1988年   216篇
  1987年   92篇
  1986年   65篇
  1985年   50篇
  1984年   53篇
  1983年   52篇
  1982年   27篇
  1981年   25篇
  1980年   12篇
  1977年   1篇
  1975年   1篇
  1965年   2篇
  1959年   4篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
介绍了循环伏安法的产生背景、原理。应用该技术可以快速、方便地对润滑油中抗氧剂、总酸(碱)值进行测定,并且可以对不同厂家润滑油的抗氧剂包进行区别。该技术还可以有效地评价润滑油的使用寿命和设备工作状况。  相似文献   
22.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
23.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
24.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。  相似文献   
25.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
26.
27.
张海军 《通信世界》2006,(45B):24-24
TD-SCDMA核心技术之一:TDD时分双工 TD—SCDMA在3GPP标准中称为TDDLCR,其广为人知的智能天线技术,联合检测技术及上行同步技术等关键技术的开发与实现均是基于TDD时分双工的工作方式而深入展开的,可见TDD时分双工是TD—SCDMA相对其它FDD(频分双工)技术而言最具特色的,并且还将对未来TDSCDMA标准的演进及系统设计产生持续的影响。(见图1)  相似文献   
28.
29.
好书资讯     
  相似文献   
30.
《传感器世界》2006,12(12):43-43
该钢卷尺长度光电自动检测系统突破了传统的长检自加显微镜检测模式,将计算机视觉测量技术与高速图象切换技术巧妙结合,自动检测与质量分析相结合,既可满足用户质量保证,又能指导企业实现质量控制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号