首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18494篇
  免费   2856篇
  国内免费   2398篇
电工技术   761篇
技术理论   4篇
综合类   1686篇
化学工业   284篇
金属工艺   508篇
机械仪表   965篇
建筑科学   408篇
矿业工程   153篇
能源动力   206篇
轻工业   160篇
水利工程   130篇
石油天然气   331篇
武器工业   124篇
无线电   3680篇
一般工业技术   1126篇
冶金工业   275篇
原子能技术   102篇
自动化技术   12845篇
  2024年   131篇
  2023年   432篇
  2022年   608篇
  2021年   775篇
  2020年   834篇
  2019年   625篇
  2018年   597篇
  2017年   763篇
  2016年   856篇
  2015年   1083篇
  2014年   1710篇
  2013年   1447篇
  2012年   1749篇
  2011年   1686篇
  2010年   1173篇
  2009年   1140篇
  2008年   1266篇
  2007年   1321篇
  2006年   992篇
  2005年   926篇
  2004年   714篇
  2003年   639篇
  2002年   475篇
  2001年   390篇
  2000年   270篇
  1999年   246篇
  1998年   183篇
  1997年   135篇
  1996年   127篇
  1995年   84篇
  1994年   88篇
  1993年   47篇
  1992年   44篇
  1991年   27篇
  1990年   37篇
  1989年   25篇
  1988年   22篇
  1987年   12篇
  1986年   12篇
  1985年   11篇
  1984年   8篇
  1983年   9篇
  1982年   8篇
  1980年   5篇
  1979年   5篇
  1977年   4篇
  1976年   1篇
  1975年   1篇
  1972年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
中国爆破安全网   总被引:1,自引:1,他引:0  
曲广建  李健  黄新法 《工程爆破》2003,9(3):69-71,51
中国爆破安全网是由中国工程爆破协会主办的涉爆行业信息专业网 ,开通于 2 0 0 3年 4月。该网是民爆器材生产流通主管部门、使用部门和公安机关实施联网监控和规范化管理的有力工具 ,最主要的功能是为涉爆行业管理部门和从业单位提供一个功能完善的管理和办公平台。该网的开通 ,有利于民爆器材生产、销售、购买、使用流向监控制度的贯彻实行。文章介绍了网络的组成、建设原则 ,并给出了中国爆破安全网网络拓扑图  相似文献   
52.
A system for the direct measurement of steam flow in steam lines after a steam generator, which utilizes a special design of pneumometric tubes and a computing unit that accounts for variation in steam pressure, has been developed to improve the quality of water-level regulation in the steam generators of VVéR-1000 power-generating units in the stationary and transitional modes. The advantage of the pneumometric tubes consists in their structural simplicity, high erosion resistance, and absence of irrevocable losses during measurement of steam flow. A similar measurement system is used at foreign NPP. The measurement system in question has been placed in experimental service at the No. 3 unit of the Balakovo NPP, and has demonstrated its worthiness. This measurement system can also be used to determine steam flow in the steam lines of NPP units with VVéR-1000 and VVéR-440 reactors, and PBMK-1000 power-generating units. __________ Translated from élektricheskie Stantsii, No. 3, March 2007, pp. 23–26.  相似文献   
53.
采用分布式计算技术,研究并实现了基于集群计算机的保护定值在线校核并行计算方法。首先分析了保护定值校核计算的计算量和计算特点,接着对可能采用的并行计算方法进行比较,最后选择了基于电网分块的并行计算方法。采用协调机加计算子机的计算模式,在协调机上执行分块算法,通过基于主导节点的图划分方法把电网分成几块,每台计算子机只校核1块电网内的保护定值,最后由协调机收集汇总计算结果。现场应用证明,该并行计算方法正确、有效。  相似文献   
54.
拉盖尔-高斯光束通过有硬边光阑光学系统的传输   总被引:6,自引:2,他引:4       下载免费PDF全文
卿与三  吕百达 《激光技术》2002,26(3):174-176
采用将硬边光阑展为有限个复高斯函数之和的方法,得到了拉盖尔-高斯光束通过有硬边光阑近轴ABCD光学系统中传输的近似解析公式,作了数值计算以说明传输公式的应用,并对使用该式的误差作了讨论。  相似文献   
55.
提出了一种基于遗传算法的图像边缘信息链表匹配方法。首先,采用CANNY算子的方法提取图像边缘;然后,将图像边缘信息链表化;最后,基于链表化结果利用遗传算法进行链表匹配。该方法能够减少匹配过程中的计算量,且能实现高效匹配。通过仿真实验,验证了该方法的性能。  相似文献   
56.
The development of future mobile networks will be driven, in large part, by content and web based services. In this paper, we examine several performance, scalability and architectural challenges faced by future mobile web applications and how advanced mobile content delivery techniques can address these challenges. We review existing content delivery using a taxonomy that consists of three categories: network scaling, end system acceleration, and content and protocol optimization. While wireline content delivery focuses on network and server scalability, mobile content delivery will likely benefit most from optimizing radio link usage. We also present our ongoing work in this area, which extends the functionality of edge caching to the terminal, uses user interest correlation information to maintain low terminal power consumption and adds a new dimension to radio resource management. This revised version was published online in August 2006 with corrections to the Cover Date.  相似文献   
57.
Interactive key frame selection model   总被引:1,自引:0,他引:1  
Video summarization can provide a fine representation of the content of video stream and reduce a large amount of data involved in video indexing, browsing, and retrieval. Moreover, Key frame selection is an important step in the research of content-based video analysis and retrieval. Although there exist a variety of methods for key frame selection, they are heuristic and closed systems, which cannot dynamically generate video summary with user’s preference. In this paper, an M-estimator and epipolar line distance constraint camera motion estimation algorithm is introduced as camera parameters is an important motion feature for key frame selection, and Broyden-Fletcher-Goldfarb-Shanno (BFGS) method is applied to optimize estimated parameters. Moreover, since Interactive Computing is a novel-computing model that represents the transition of algorithm to interaction, an interactive model of key frame selection (IKFS) is presented as a result of improving the model of key frame selection (KFS). The model of KFS and IKFS are proved to satisfy the criterion of induction and coinduction, respectively. Experimental results show that the processing scheme generates flexible and desirable summarizations whose distortion rate is lower than current method. Above all, IKFS is an extension to KFS.  相似文献   
58.
保文星 《信息技术》2003,27(8):19-21,24
主要论述了采用图像边缘检测和图像跟踪算法对采集的关节镜图像进行图像处理和分析的过程。在图像处理的基础上,系统自动测量出指定目标的形状参数,实现了系统的测量要求。本研究为实现关节镜手术过程图像的保存和手术的准确性提供了可行的方法。  相似文献   
59.
成功地将示踪剂监测技术应用于边水驱油藏的开发,根据边水可能的推进方向,在上游井排中选择有代表性的井注入示踪剂,在下游井中进行监测,得到示踪剂的参数,可以定量地描述边水的推进规律及速度,研究油藏平面和纵向上的非均质性,得到高渗透水淹层的厚度及渗透率,为进一步提高采收率方法研究提供可靠的依据。  相似文献   
60.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号