首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3548篇
  免费   261篇
  国内免费   162篇
电工技术   335篇
综合类   355篇
化学工业   153篇
金属工艺   43篇
机械仪表   154篇
建筑科学   332篇
矿业工程   63篇
能源动力   22篇
轻工业   239篇
水利工程   48篇
石油天然气   32篇
武器工业   15篇
无线电   608篇
一般工业技术   231篇
冶金工业   83篇
原子能技术   12篇
自动化技术   1246篇
  2024年   25篇
  2023年   46篇
  2022年   88篇
  2021年   160篇
  2020年   73篇
  2019年   70篇
  2018年   35篇
  2017年   69篇
  2016年   99篇
  2015年   90篇
  2014年   268篇
  2013年   196篇
  2012年   262篇
  2011年   292篇
  2010年   237篇
  2009年   249篇
  2008年   319篇
  2007年   229篇
  2006年   176篇
  2005年   239篇
  2004年   214篇
  2003年   100篇
  2002年   77篇
  2001年   75篇
  2000年   57篇
  1999年   37篇
  1998年   23篇
  1997年   16篇
  1996年   27篇
  1995年   22篇
  1994年   19篇
  1993年   21篇
  1992年   18篇
  1991年   8篇
  1990年   17篇
  1989年   11篇
  1988年   3篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
排序方式: 共有3971条查询结果,搜索用时 15 毫秒
11.
12.
本文主要就当前普遍采用的沥青路面在实际应用中的一些常见病害,从工作实际经验出发,谈了现场施工和投入运营后超载车辆管理不严等方面的影响。  相似文献   
13.
与秘密进行的溯源相比,公开指控一个国家,应该有更坚实的支撑。目前,在实践中,欠实指控问题突出,部分原因在于现行国际法体系的三个法律缺陷:“控制标准”和网络审慎原则存在争论,这扩大了领土国的责任范围;基本证据标准的缺失,这削弱了相关指控的可预测性和对其证伪的可能;错误归因不当导致不利后果,这将促使指控国轻率行事。鉴于这些法律上的缺陷,建构负责任的公开溯源国际规范,是一条可行的出路。  相似文献   
14.
梁靓 《中国科技博览》2010,(23):215-215
行列式在高等数学中占有非常重要的地位,它的计算广泛应用于高等代数,解析几何等很多数学分枝。本文主要讨论了行列式的计算问题,通过有代表性的例题,阐述了不同类型的行列式计算方法。  相似文献   
15.
本文提出了一种基于任务级冗余的I/O接口容错方案。本方法利用操作系统中任务级冗余技术,在不干扰微控制器其他模块的情况下保护I/O接口。由于其在驱动程序层执行,因此对用户应用程序是透明的。本文对TMS570LS3137的I/O接口进行了故障源分析,运用本文提出的方法设计了I/O接口的容错方案,将该方法应用于搭载了SylixOS操作系统的微控制器中,通过模拟I/O接口故障注入实验对所提出的方案进行评估。实验结果表明,所提出的方案具有较高的检测率和较低的时空开销。  相似文献   
16.
软件测试是开发过程的重要环节。回归错误在开发过程中严重影响着开发的效率,其隐匿特性也使得测试比较困难。因此,本文提出一种非间断测试的模型,用于加强对回归错误的管理,节约不必要的无谓工作时间,提高软件开发的效率。这种模型对用户开发行为进行模拟和推测,在经过大量的数据训练后,寻找测试行为、错误发生等开发动作的捕获点,从而找到最佳的测试策略。在不影响开发人员工作的前提下,可对当前最新的代码进行测试,最大程度上避免回归错误长期隐藏在前期代码中,保持整个开发过程的稳步前进。  相似文献   
17.
基于CORBA分布式对象监测系统的研究与实现   总被引:4,自引:0,他引:4  
面向对象的分布式应用系统一方面提升了系统的可扩展性和可成长性,同时又带来了系统管理和维护的复杂化。介绍了一种基于CORBA的分布式服务对象监测系统,并详细讨论了相关概念、原理和实现的关键技术。  相似文献   
18.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥  相似文献   
19.
差分错误分析(differential fault analysis, DFA)作为一种主动性的物理攻击,对密码产品的安全性造成了一定的威胁.为了有效地抵抗DFA攻击, Aghaie等人提出了一种错误检测电路.在密码算法的硬件实现中,该检测电路要求S盒的电路满足独立性以避免错误扩散. Aghaie等人利用查表(lookup table, LUT)的方式实现了S盒电路的独立性.我们提出一种搜索已知S盒独立特性的布尔函数实现的算法,使S盒在硬件综合之前就以没有共用门电路的形式满足独立性.传统的LUT方式由综合器采用内置优化算法得到S盒的门电路实现,但对于实现复杂的S盒,这种通用性的优化算法往往效率不高.我们将搜索给定S盒的独立性实现的算法应用一些具体S盒如GIFT、Khazad、LBlock等中.实验结果显示,对于不同的S盒,实现效率均有不同程度的提升.  相似文献   
20.
目前,由于在建筑工程暖通与给排水项目施工的过程中受到多种外界环境因素的影响,加之以施工人员专业水平不高的原因,经常出现有关质量问题,影响建筑的正常投入使用.对此,应该加强有关质量通病的针对性防治,采取专业的预防措施,本文主要围绕暖通与给排水常见质量通病防治措施这一研究课题展开论述,并结合实际情况给出一些合理的建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号