首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18053篇
  免费   2582篇
  国内免费   1633篇
电工技术   1444篇
技术理论   1篇
综合类   1961篇
化学工业   655篇
金属工艺   498篇
机械仪表   676篇
建筑科学   751篇
矿业工程   269篇
能源动力   642篇
轻工业   168篇
水利工程   1825篇
石油天然气   514篇
武器工业   129篇
无线电   5980篇
一般工业技术   989篇
冶金工业   437篇
原子能技术   321篇
自动化技术   5008篇
  2024年   120篇
  2023年   320篇
  2022年   632篇
  2021年   720篇
  2020年   729篇
  2019年   540篇
  2018年   529篇
  2017年   693篇
  2016年   746篇
  2015年   871篇
  2014年   1277篇
  2013年   1241篇
  2012年   1481篇
  2011年   1594篇
  2010年   1225篇
  2009年   1128篇
  2008年   1150篇
  2007年   1311篇
  2006年   1137篇
  2005年   948篇
  2004年   768篇
  2003年   667篇
  2002年   559篇
  2001年   395篇
  2000年   289篇
  1999年   226篇
  1998年   184篇
  1997年   153篇
  1996年   130篇
  1995年   102篇
  1994年   110篇
  1993年   61篇
  1992年   55篇
  1991年   28篇
  1990年   29篇
  1989年   23篇
  1988年   14篇
  1987年   10篇
  1986年   8篇
  1985年   14篇
  1984年   10篇
  1983年   2篇
  1982年   2篇
  1981年   5篇
  1980年   2篇
  1979年   3篇
  1978年   4篇
  1976年   7篇
  1959年   9篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
本文主要根据大多数企业存在各种软件各自独立运行,各软件之间数据不能相互共享,一些旧软件或不适用的软件与目前主流操作系统不兼容等问题,分析问题并用接口和整合方法解决,此平台利用云计算技术,解决大多数企业建设信息平台投资大的问题,同时方便企业使用和维护.  相似文献   
172.
目的探讨钾离子通道Kv4·3和Kv1·4在正常与心衰的心肌组织中的表达差别,为进一步阐明心衰的发病机理奠定基础。方法建立狗的心衰模型,用Western blot方法对正常与心衰的狗心肌组织中Kv4·3、Kv1·4及辅助亚基Mink的表达进行分析。结果在心衰时,Kv4·3表达有明显下降;Kv1·4表达有所上升,在心肌组织的不同部位,即外层和内层Kv1·4的表达明显不同;同时Mink的表达在心肌外层也有明显下降。结论心衰时,心肌组织中形成Ito的钾离子通道Kv4·3和Kv1·4以及辅助亚基Mink的蛋白表达变化之间可能存在着一些相关性。  相似文献   
173.
基于表征值方法和熔体等压线平行于模唇这一流动模型,对衣架式机头口模进行了流动分析,并发现了文献[1]提出的口模设计公式中的一个缺陷,即计算的扇形狭缝区域与歧管发生了分离,针对该缺陷给出了修正公式。  相似文献   
174.
提出了一种双通道数据采集测试系统的硬件实现方案。该系统采用FPGA芯片EP1C12Q240C6,SRAM芯片CY7C1061AV33和USB芯片CY7C68013A构成硬件框架,可通过USB总线接收上位机命令并上传采集的数据到PC。本文对该系统的硬件电路和FPGA内部逻辑设计做了详细的介绍。最后经过实际测试,该系统可以有效采集ADC输出信号,验证了设计方案的正确性。  相似文献   
175.
公安信息资源共享和资源整合已成为当前公安工作的迫切需求,本文根据云计算思想,提出了把公安信息、社会(企业)信息、公开媒体信息、互联网信息进行有效整合的目标及方法,并基于云计算虚拟资源整合系统设计,以更加直观的形式展现了该思想的可行性,据此对公安信息系统进行有效整合可以大大提高信息的利用率和准确度,适应当前网络社会的需要.  相似文献   
176.
随着无线通信技术的发展,自动抄表技术凭借便捷、可靠等优势逐渐取代了人工抄表和IC卡收费模式,以实现智能化管理的发展需求.结合当前电网抄表自动化水平低的现状,利用先进的无线传感网络技术,提出了基于无线传感网络技术的智能电网抄表系统,并对系统的总体架构、技术方案及特点进行了介绍,实现了抄表系统的自动化、网络化.  相似文献   
177.
随着网络技术的不断发展,网络传输的速度越来越快,随之文件的体积也就越来越大,如果局域网内部还是采用传统的HTTP或FTP进行文件传输,就会对服务器性能要求越来越高,这种模式已经不能满足大规模的文件分享和传输,本文设计了基于BT技术的局域网文件传输模型。  相似文献   
178.
Visual secret sharing (VSS) is a visual cryptography scheme which decodes secret messages into several enlarged shares, and distributes them to different participants. The participants can recover the secret messages by stacking their shares, and then secret message can be revealed by human visual sensitivity. Afterward some researchers start to research size invariant scheme, and apply to encode grayscale images such as scenic photos or pictures, not only binary messages. Owing to the gray values distribution of pictures are different, extreme distribution may cause blurred revealed image. In this paper, we proposed a size invariant VSS scheme which is suitable for different distribution of image's gray values. Experiment results show that the reconstructed images of our method, for brighter, darker, and normal images, have clearer and higher contrast, and without apparent artifact and unexpected contour.  相似文献   
179.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
180.
Like feedback strategy, coding scheme is an important part of networked control system design as well. On the basis of spherical polar coordinate, a novel coding scheme is proposed for stabilization problem of discrete linear time invariant system subject to packet erasure channel with feedback. The coding scheme uses encoder without access to control inputs. In the case that a decoder does not use control inputs, a definite relation between the quantized data and the corresponding quantization error is established, which helps to analyze the stability of system, and a selective quantization method is adopted, by which finite data rate is obtained. In the case that a decoder uses control inputs, instead of quantizing the system state at each time step as usual, the encoder quantizes the initial state all the time by updating quantizer. Sufficient conditions guaranteeing the system stable are presented for two cases, respectively, and the corresponding design methods for coding schemes are given. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号