首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31177篇
  免费   2178篇
  国内免费   2207篇
电工技术   5518篇
技术理论   4篇
综合类   1731篇
化学工业   1020篇
金属工艺   523篇
机械仪表   1726篇
建筑科学   1185篇
矿业工程   340篇
能源动力   1559篇
轻工业   213篇
水利工程   649篇
石油天然气   221篇
武器工业   150篇
无线电   5176篇
一般工业技术   936篇
冶金工业   325篇
原子能技术   478篇
自动化技术   13808篇
  2024年   61篇
  2023年   321篇
  2022年   573篇
  2021年   892篇
  2020年   805篇
  2019年   579篇
  2018年   552篇
  2017年   669篇
  2016年   788篇
  2015年   897篇
  2014年   1716篇
  2013年   1633篇
  2012年   1882篇
  2011年   2727篇
  2010年   1859篇
  2009年   1730篇
  2008年   1879篇
  2007年   2090篇
  2006年   2116篇
  2005年   2295篇
  2004年   1882篇
  2003年   1481篇
  2002年   1112篇
  2001年   792篇
  2000年   717篇
  1999年   694篇
  1998年   579篇
  1997年   438篇
  1996年   398篇
  1995年   304篇
  1994年   265篇
  1993年   234篇
  1992年   148篇
  1991年   100篇
  1990年   70篇
  1989年   59篇
  1988年   59篇
  1987年   24篇
  1986年   27篇
  1985年   14篇
  1984年   35篇
  1983年   17篇
  1982年   11篇
  1981年   5篇
  1980年   14篇
  1979年   2篇
  1978年   5篇
  1977年   4篇
  1975年   2篇
  1974年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
We propose an output-sensitive algorithm for the enumeration of all maximal bicliques in a bipartite graph, tailored to the case when the degree distribution in one partite set is very skewed. We accomplish a worst-case bound better than previously known general bounds if, e.g., the degree sequence follows a power law.  相似文献   
22.
When priorities to message streams are assigned using Rate Monotonic (RM) for a Controller Area Network (CAN), the utilization bound is known to be about 25% for CAN 2.0A and 29% for CAN 2.0B. In this letter, we present a higher utilization bound than the existing ones with a reasonable constraint. The new utilization bounds are approximately 34% for CAN 2.0A and 41% for CAN 2.0B if no single message stream's utilization exceeds 46% or 27% of the total utilization for CAN 2.0A or CAN 2.0B, respectively.  相似文献   
23.
网络技术、通信技术和计算机技术的突飞猛进使得很多的企业单位、机关部门和学校搭建了属于自己的局域网.信息安全问题是局域网实际应用过程中最受关注的问题.本文阐述了局域网安全的内涵和意义,分析了目前局域网安全防范中存在的问题,并根据笔者的实际经验给出了有效增强局域网安全防范的相关建议.  相似文献   
24.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。  相似文献   
25.
The onset of hydrodynamical instability induced by impulsive spin-down to rest in a cylinder containing a Newtonian fluid is analyzed by using propagation theory. It is well-known that the primary transient swirl flow is laminar, but with initial high velocities secondary motion sets in at a certain time. The dimensionless critical time Τc to mark the onset of instability is presented here as a function of the Reynolds number Re. Available experimental data indicate that for large Re deviation of the velocity profiles from their momentum diffusion occurs starting from a certain time Τ≈4Τc. This means that secondary motion is detected at this characteristic time. It seems evident that during Τc⪯Τ⪯4Τc, secondary motion is relatively very weak and the primary diffusive momentum transfer is dominant.  相似文献   
26.
On basis of adopting polygeneration systems for power and alternative fuels,capturing CO2 with near zero energy penalties,and storing CO2 on sites,a new kind of Energy Network can integrate energy utilization,CO2 capture,transportation and storage synthetically.Techno-economic analysis of this solution focusing on Inner Mongolia and the Yangtze River Delta districts had been carried with comparison to the chain method for energy utilization and CO2 sequestration.This solution can save 21.5% of energy,and re...  相似文献   
27.
本文针对地铁车厢内控制设备分散的问题,设计了基于TCNRTP的地铁列车控制网络系统。采用NS2网络模拟软件构建的虚拟网络环境,编写消息数据传输层协议,通过测试列控网络的通信效率,得出了影响通信效率的因素;通过配置列控通信设备的基本功能和设定装置运行参数达到配置网络化通信的目的。  相似文献   
28.
BP神经网络被广泛应用于模式识别、信号处理和自动控制等领域,其广泛性是由于它能实现任何连续映射,但由于BP网络训练所固有的复杂性,目前尚没有任何一种完全的算法能适用于任何BP网络的训练。本文介绍了MATLAB神经网络工具箱中各种训练算法的特点及其函数的参数形式,并对它们的收敛速度和内存消耗情况进行了比较,说明了其各自适用的网络。  相似文献   
29.
本文着重介绍了电力电缆实训场的建设过程。工程的进行分为五个阶段,介绍了每个阶段的关键工作。并对建成电力电缆实训场的效益做了扼要的分析。  相似文献   
30.
Recent museum exhibitions are becoming a means by which to satisfy visitor demands. In order to provide visitor-centric exhibitions, artwork must be analyzed based on the behavior of visitors, and not merely according to museum professionals' points of view. This study aims to analyze the relationship between museum visitors and artwork via a network analysis based on visitor behavior using object detection techniques. Cameras installed in a museum recorded visitors, and an object detector with a content-based image-retrieval technique tracked visitors from the videos. The durations spent with different artworks were measured, and the data was converted into a bipartite graph. The relationships between different artwork types were analyzed with a visitor-centered artwork network. Based on the visitors’ behavior, significant artworks were identified and the artwork network was compared to the arrangement of the museum. The tendency of edges in the artwork network was also examined considering visitors' preferences for artworks. The method used here makes it possible to collect quantitative data, with the results possibly used as a basis and for reference when analyzing artwork in a visitor-centered approach.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号