首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52409篇
  免费   8115篇
  国内免费   3561篇
电工技术   4028篇
技术理论   4篇
综合类   5809篇
化学工业   3851篇
金属工艺   1085篇
机械仪表   4633篇
建筑科学   3133篇
矿业工程   674篇
能源动力   1284篇
轻工业   1347篇
水利工程   906篇
石油天然气   1154篇
武器工业   604篇
无线电   8461篇
一般工业技术   2469篇
冶金工业   1283篇
原子能技术   508篇
自动化技术   22852篇
  2024年   122篇
  2023年   418篇
  2022年   978篇
  2021年   1078篇
  2020年   1090篇
  2019年   1044篇
  2018年   1212篇
  2017年   1135篇
  2016年   1360篇
  2015年   1399篇
  2014年   5391篇
  2013年   4329篇
  2012年   5511篇
  2011年   6291篇
  2010年   5200篇
  2009年   4678篇
  2008年   3191篇
  2007年   2889篇
  2006年   2656篇
  2005年   2339篇
  2004年   1918篇
  2003年   1849篇
  2002年   1559篇
  2001年   1219篇
  2000年   921篇
  1999年   821篇
  1998年   646篇
  1997年   520篇
  1996年   434篇
  1995年   353篇
  1994年   265篇
  1993年   255篇
  1992年   189篇
  1991年   155篇
  1990年   109篇
  1989年   106篇
  1988年   74篇
  1987年   57篇
  1986年   27篇
  1985年   44篇
  1984年   43篇
  1983年   40篇
  1982年   26篇
  1981年   33篇
  1980年   24篇
  1979年   12篇
  1978年   9篇
  1977年   9篇
  1976年   8篇
  1959年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
传统的CAD/CAM系统由于设计思想本身的局限性,其内部只能达到一种松散的基于数据交换的低水平的集成,产品的设计方法也不符合工程技术人员的设计思路。本文提出了基于全耦合的单一数据模型的并行CAD/CAM系统设计思想,使得CAD/CAM系统内部达到以数据共享为基础的高度集成。并行CAD/CAM系统充分体现了工程技术人员的思维方式及产品设计过程的反复性和协调性。此外,文中还提出广义参数化设计的新概念,它与特征设计方法的有机结合保证了产品模型的完整性和产品设计过程的同步性。特征共享是实现CAD和CAM集成的关键因素。并行CAD/CAM系统应用面向对象软件设计思想,实现了复杂数据模型的内部封装,并为数据模型和功能模块之间提供简单直观的界面。面向对象设计方法是开发并行CAD/CAM系统的有效手段。  相似文献   
82.
通过对3G的市场分析、技术分析、制式选择关键因素分析和经济分析,得出了中国新移动运营商3G的发展策略。无论从基于频率资源与制式关系的考虑,基于选择3G主流制式的考虑,还是从基于利用非对称频段资源、采用TD-SCDMA混合组网的考虑,对新的运营商来说,采用WCDMA来建设移动通信系统都是必要和有利的选择。  相似文献   
83.
网上协作学习模式研究   总被引:1,自引:0,他引:1  
主要针对网上协作学习的基本模式、实现方式和存在的问题进行了初步研究。  相似文献   
84.
随着数字技术和计算机技术的发展,非线性编辑系统已经越来越广泛地应用在电视节目制作中.阐述了非线性编辑系统在电视新闻节目(包括新闻专题节目、以新闻消息为主的日播节目等)制作中具有的优势和存在的劣势.  相似文献   
85.
徐配忠 《电信科学》2003,19(4):29-31
我国移动通信制造业在2G上晚了十年,未能取得相应的市场份额。但在3G领域,已经逐渐同步业界先进水平。如何改变现有市场格局,我国移动通信业面临全新的机会和重大的挑战,本就我国WCDMA系统产业化现状做了简要论述。  相似文献   
86.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   
87.
姜焕生  姜艳霞 《粘接》1994,15(1):4-6
本文介绍了VAc/BA/MMA三元共聚的两种方法,并通过实验证实:聚合方法对三元共聚物的粘接强度有明显的影响。  相似文献   
88.
在多目标优化中,对非支配解集的估计是一项非常重要的工作.本文给出一种序列逼近非支配解集的方法.  相似文献   
89.
This paper concerns the following problem: given a set of multi-attribute records, a fixed number of buckets and a two-disk system, arrange the records into the buckets and then store the buckets between the disks in such a way that, over all possible orthogonal range queries (ORQs), the disk access concurrency is maximized. We shall adopt the multiple key hashing (MKH) method for arranging records into buckets and use the disk modulo (DM) allocation method for storing buckets onto disks. Since the DM allocation method has been shown to be superior to any other allocation methods for allocating an MKH file onto a two-disk system for answering ORQs, the real issue is knowing how to determine an optimal way for organizing the records into buckets based upon the MKH concept.

A performance formula that can be used to evaluate the average response time, over all possible ORQs, of an MKH file in a two-disk system using the DM allocation method is first presented. Based upon this formula, it is shown that our design problem is related to a notoriously difficult problem, namely the Prime Number Problem. Then a performance lower bound and an efficient algorithm for designing optimal MKH files in certain cases are presented. It is pointed out that in some cases the optimal MKH file for ORQs in a two-disk system using the DM allocation method is identical to the optimal MKH file for ORQs in a single-disk system and the optimal average response time in a two-disk system is slightly greater than one half of that in a single-disk system.  相似文献   

90.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号