首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40701篇
  免费   4976篇
  国内免费   3948篇
电工技术   3499篇
技术理论   2篇
综合类   6930篇
化学工业   1948篇
金属工艺   888篇
机械仪表   2769篇
建筑科学   2870篇
矿业工程   846篇
能源动力   813篇
轻工业   2503篇
水利工程   1081篇
石油天然气   898篇
武器工业   503篇
无线电   5416篇
一般工业技术   3988篇
冶金工业   907篇
原子能技术   504篇
自动化技术   13260篇
  2024年   175篇
  2023年   560篇
  2022年   985篇
  2021年   1063篇
  2020年   1104篇
  2019年   1059篇
  2018年   1054篇
  2017年   1275篇
  2016年   1419篇
  2015年   1472篇
  2014年   2212篇
  2013年   2488篇
  2012年   2896篇
  2011年   3071篇
  2010年   2430篇
  2009年   2618篇
  2008年   2742篇
  2007年   3149篇
  2006年   2763篇
  2005年   2469篇
  2004年   2051篇
  2003年   1688篇
  2002年   1415篇
  2001年   1198篇
  2000年   1040篇
  1999年   877篇
  1998年   704篇
  1997年   596篇
  1996年   549篇
  1995年   485篇
  1994年   417篇
  1993年   298篇
  1992年   273篇
  1991年   221篇
  1990年   198篇
  1989年   180篇
  1988年   116篇
  1987年   70篇
  1986年   38篇
  1985年   38篇
  1984年   27篇
  1983年   36篇
  1982年   24篇
  1981年   12篇
  1980年   15篇
  1979年   10篇
  1978年   6篇
  1977年   6篇
  1976年   8篇
  1975年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
Linear Modulated Frequency (LMF) Costas Stepped Frequency Radar (SFR) signal is introduced. Its ambiguity function is derived and analyzed in detail and its feasibility is validated in theory. The scheme of the proposed signal processing is also presented. The results of theoretic analysis and simulation show that, by using the proposed signal and increasing the bandwidth of the total stepped frequency, the ambiguity sidelobe is well suppressed and the range-velocity coupling in the stepped frequency radar is also greatly weakened.  相似文献   
112.
小浪底水电厂位于多泥沙的黄河干流上,水轮机活动导叶会因磨损过大而严重漏水,在水轮机的设计上必须考虑这个因素;同时,为适应混水发电,小浪底水电厂机组采用了筒阀。文中介绍了筒阀的结构特点、功能及控制原理等,并对其在现场的实际应用情况进行了分析。  相似文献   
113.
A cook has to prepare n cakes using an oven with two racks. According to the recipe, the i-th cake has to be baked for exactly a i minutes. Cakes to be cooked are taken from a table and carried to the oven, and once cooked are carried back to the table by means of a trolley that can carry two cakes at a time. What is the minimum number q * of round trips required of the cook? This problem has application to the operation scheduling of transportation systems and to material cutting. A different problem arises according to whether the cook accepts or not to stay near the oven for awhile with the trolley. If the trolley cannot be idle at the oven, an optimum schedule with no oven idle-time always exists: consequently, the trolley schedule is trivial, and the problem is transformed into a set packing. For this case, we propose and test a heuristic method which generates all of the promising columns of the set packing, and solves the resulting problem by branch-and-bound. Instead, if the trolley can be idle at the oven for a limited amount of time, a problem arises to find an optimal schedule of the trolley: in this case we show how to use a scaling technique in order to obtain a very good feasible solution by the method above.  相似文献   
114.
聚合物冷拉过程的流函数分析   总被引:1,自引:1,他引:0  
用流函数法分析了聚合物拉伸成形时,颈缩的发生和扩展过程,文中论证了采用流函数法的优越性和适用性,并将流函数法计算结果和有限元法计算结果作了对比。  相似文献   
115.
本文运用“软科学”一即通过建立数学模型,进行系统分析和系统优化,阐述对蒸汽管网优化运行的方法及原理,达到提高供热效率及节能降耗的目的.  相似文献   
116.
波形刃铣刀片铣削温度试验分析   总被引:7,自引:1,他引:6  
进行了铣削温度试验 ,采用改进的人工热电偶法 ,利用动态数据采集系统 ,对波形刃铣刀片的铣削温度进行了采集。利用C语言和MATLAB软件对试验数据进行了分析 ,拟合出温度—时间 (T t)曲线 ,初步得到了受热密度函数 ,为温度场的可视化打下有力的基础  相似文献   
117.
本文研究了加法复合布尔函数和乘法复合布尔函数,在平衡性、k次项系数、K次扩散准则(PC)、相关免疫 性(CI)、Walsh谱、代数次数、小项分布等方面得到了一批新结果。  相似文献   
118.
OSQL is the object-oriented database language developed for the Iris object-oriented database management system at Hewlett-Packard Laboratories. Its three fundamental constructs are objects, types, and functions. This paper provides an overview of the underlying concepts and some important features of OSQL.  相似文献   
119.
主要介绍了蜂胶的营养成分、分类、质量标准、提取方式及保健功能。  相似文献   
120.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号