首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43511篇
  免费   6141篇
  国内免费   1992篇
电工技术   2733篇
技术理论   2篇
综合类   3606篇
化学工业   3434篇
金属工艺   1147篇
机械仪表   3768篇
建筑科学   1599篇
矿业工程   521篇
能源动力   898篇
轻工业   1046篇
水利工程   480篇
石油天然气   603篇
武器工业   459篇
无线电   5030篇
一般工业技术   2301篇
冶金工业   875篇
原子能技术   594篇
自动化技术   22548篇
  2024年   33篇
  2023年   284篇
  2022年   646篇
  2021年   760篇
  2020年   784篇
  2019年   732篇
  2018年   905篇
  2017年   882篇
  2016年   1063篇
  2015年   957篇
  2014年   4884篇
  2013年   3678篇
  2012年   4558篇
  2011年   5285篇
  2010年   4290篇
  2009年   3991篇
  2008年   2429篇
  2007年   2058篇
  2006年   1907篇
  2005年   1835篇
  2004年   1567篇
  2003年   1461篇
  2002年   1162篇
  2001年   893篇
  2000年   712篇
  1999年   680篇
  1998年   558篇
  1997年   439篇
  1996年   374篇
  1995年   328篇
  1994年   231篇
  1993年   198篇
  1992年   144篇
  1991年   114篇
  1990年   98篇
  1989年   92篇
  1988年   71篇
  1987年   54篇
  1986年   60篇
  1985年   56篇
  1984年   57篇
  1983年   46篇
  1982年   37篇
  1981年   44篇
  1980年   33篇
  1979年   25篇
  1978年   27篇
  1977年   19篇
  1976年   40篇
  1975年   21篇
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
131.
文章报道了用分子束外延(MBE)法在600℃和650℃下,在Si掺杂的GaAs衬底的(311)A和(311)B面上成功地生长了高质量的AlxGa1-As/GaAs单量子阱材料。计算了光荧光(PL)峰值能量,并与实验作了比较。讨论了(311)A和(311)B面上的不同生长特性。  相似文献   
132.
黄土塬区复杂的地表条件难以获得可供解释的物探资料,本文给出了勘探天然气的地震技术,在野外弯线地震数据采集中,冲沟区运用了弯线高分辨率技术;塬上区采用非纵测线和地震测深观测系统,大药量、深井和强化组合法的接收条件。初步解决了弯线地震资料处理中二维滤波、静校正、速度分析等技术难题。摸索出一套以地震为骨架,构造解释与岩性解释相结合,重力-电法-地震联合解释落实古生界天然气构造圈闭的综合物探解释技术,并以实例展示方法的有效性。  相似文献   
133.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
134.
Summary A derivation of a parallel algorithm for rank order filtering is presented. Both derivation and result differ from earlier designs: the derivations are less complicated and the result allows a number of different implementations. The same derivation is used to design a collection of priority queues. Both filters and priority queues are highly efficient: they have constant response time and small latency. Anne Kaldewaij received an M.Sc. degree in Mathematics from the University of Utrecht (The Netherlands) and a Ph.D. degree in Computing Science from the Eindhoven University of Technology. Currently, he is associate professor in Computing Science at Eindhoven University. His research includes parallel programming and the design of algorithms and data structures. He enjoys teaching and he has written a number of textbooks on mathematics and programming. Jan Tijmen Udding received an M.Sc. degree in Mathematics in 1980 and a Ph.D. degree in Computing Science in 1984 from Eindhoven University of Technology. Currently, he is associate professor at Groningen University. His main research interests are mathematical aspects of VLSI, program derivation and correctness, and functional programming.  相似文献   
135.
多传感器数据融合技术已在军事领域受到广泛重视,并逐步走向实际应用,本文简要介绍它的一般组成、特点以及在军事C^3I系统应用中的主要功效。  相似文献   
136.
下拉菜单作为应用软件系统的用户界面已成为一种趋势。本文提供一种可以在UNIX和DOS操作系统环境下运行的通用菜单系统UMS(Universal Menu System)。文中对UMS中菜单的数据结构、菜单的用户描述、菜单系统程序的自动生成、菜单的初始化、菜单的实现技术和操作以及应用软件的耦合等技术问题都进行了详细的讨论。同时也指出了软件存在的问题。  相似文献   
137.
Algebraic properties of cryptosystem PGM   总被引:2,自引:0,他引:2  
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ G is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest security conditions that can be offered by a private-key encryption system. S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center for Communication and Information Science of the University of Nebraska.  相似文献   
138.
通过几个典型事例的分析、判断和处理,介绍了该厂怎样利用91l型数采器对2D12—100/8型空压机运行状态进行监测,以预报早期故障,为设备检修提供指导.  相似文献   
139.
本文提出一种从军用地图中提取铁路、道路的半自动方法和自动恢复显示其在地图中标识方式的算法,从而进一步实现地图图形显示系统的多层次结构。  相似文献   
140.
本文用不同的测试技术和方法测定了锗酸铋(BGO)单晶的比热(300~800K)热膨胀系数(100~1100K)和导温系数(140~700K),进而导出了 BGO 单晶不同温度下的导热系数、定容比热、德拜温度和格虑内森数。本文还对 BGO 单晶热物理性质的变化规律作了理论解释。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号