首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5229篇
  免费   228篇
  国内免费   166篇
电工技术   688篇
综合类   237篇
化学工业   197篇
金属工艺   185篇
机械仪表   599篇
建筑科学   108篇
矿业工程   58篇
能源动力   38篇
轻工业   186篇
水利工程   53篇
石油天然气   29篇
武器工业   97篇
无线电   1098篇
一般工业技术   237篇
冶金工业   42篇
原子能技术   6篇
自动化技术   1765篇
  2024年   26篇
  2023年   51篇
  2022年   74篇
  2021年   81篇
  2020年   53篇
  2019年   62篇
  2018年   35篇
  2017年   67篇
  2016年   83篇
  2015年   111篇
  2014年   272篇
  2013年   213篇
  2012年   277篇
  2011年   305篇
  2010年   350篇
  2009年   434篇
  2008年   467篇
  2007年   475篇
  2006年   496篇
  2005年   459篇
  2004年   280篇
  2003年   216篇
  2002年   125篇
  2001年   95篇
  2000年   89篇
  1999年   67篇
  1998年   66篇
  1997年   61篇
  1996年   40篇
  1995年   34篇
  1994年   39篇
  1993年   25篇
  1992年   20篇
  1991年   34篇
  1990年   20篇
  1989年   17篇
  1988年   1篇
  1986年   2篇
  1984年   1篇
排序方式: 共有5623条查询结果,搜索用时 0 毫秒
31.
韩敏 《电器》2006,(8):26-27
2006年7月前后,美国热电公司荧光能谱仪产品中国地区经理王建华遇上了业务发展的好机会。欧盟RoHS指令的实施,使热电公司的检测仪器销售业务在中国以超过100%的速度增长。“7月前后,电子电器企业对高端检测仪器的需求大幅递增,即使是每台60多万元的高价,买家也在所不惜。”王建  相似文献   
32.
陈龙 《程序员》2004,(2):54-57
“蜜蜂建筑蜂房的本领使人间的许多建筑师感到惭愧。但是,最蹩脚的建筑师从一开始就比最灵巧的蜜蜂高明的地方,是他在用蜂蜡建筑蜂房以前,已经在自己的头脑中把它建成了。劳动过程结束时得到的结果,在这个过程开始时就已经在劳动者的表象中存在着,即已经观念地存在着。”(马克思《资本论》)  相似文献   
33.
本文介绍了一种用可编程序控制器(PC)的步进器指令编程的方法。并通过应用实例证明了该方法可以简化逻辑设计避免逻辑竞争。  相似文献   
34.
对传统的3B编程方法进行了新的探索和实践,在传统的3B手工编程的基础上总结出了易掌握、不易出错、高效的编程技巧即“终-终-终”;“起-终-起”的方法。通过比较教学证实,它是一种高效实用的新方法。  相似文献   
35.
张志文 《录井工程》2022,(4):97-101
在传统工程录井监控的基础上,如何借助信息化手段来提升异常预报的及时性和时效性是钻井工程预警中必须考虑的问题,而工程作业异常工况的及时发现对避免钻井事故的发生和降低事故的严重程度具有至关重要的作用。为了解决该问题,基于GSM通信芯片设计并开发了钻井工程作业远程自动报警系统,包括自动报警数据采集器(RTU)等硬件部分和远程自动报警终端等软件部分。该系统实现了从异常工况数据自动采集、传输到预警信息平台综合应用的一体化管理,为提升工程作业远程自动预警的信息化水平提供了可推广、可借鉴的手段。  相似文献   
36.
高文民 《电气应用》2008,27(8):16-18
介绍了变频器常见的几种故障现象,并提出了针对性的解决对策,为电气技术人员及时判断和处理变频器故障提供借鉴。  相似文献   
37.
论述了火电机组自动发电控制(AGC)功能对协调控制系统(CCS)的性能要求,分析了发电机组调节速率不能满足要求的主要原因。并以广东某电厂3号机组为例,分析了CCS存在的主要问题,提出了增加负荷指令-燃料量指令的动态前馈功能,以提高火电机组AGC性能。试验结果表明,该方法对提高火电机组AGC性能有显著效果。  相似文献   
38.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。  相似文献   
39.
本文首先分析了多核系统中二级Cache私有和共享管理方式的优缺点.并在此基础上,分析了现有的基于私有和共享方式的优化策略,现有的优化策略均通过混合私有和共享的方式在Cache访问延迟和Cache命中率之间找到一种平衡.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号