首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4877篇
  免费   732篇
  国内免费   528篇
电工技术   450篇
综合类   306篇
化学工业   109篇
金属工艺   85篇
机械仪表   317篇
建筑科学   261篇
矿业工程   81篇
能源动力   83篇
轻工业   96篇
水利工程   124篇
石油天然气   80篇
武器工业   55篇
无线电   664篇
一般工业技术   421篇
冶金工业   88篇
原子能技术   101篇
自动化技术   2816篇
  2024年   41篇
  2023年   95篇
  2022年   191篇
  2021年   190篇
  2020年   215篇
  2019年   153篇
  2018年   154篇
  2017年   176篇
  2016年   227篇
  2015年   225篇
  2014年   354篇
  2013年   324篇
  2012年   378篇
  2011年   365篇
  2010年   303篇
  2009年   287篇
  2008年   316篇
  2007年   368篇
  2006年   292篇
  2005年   305篇
  2004年   203篇
  2003年   175篇
  2002年   148篇
  2001年   100篇
  2000年   100篇
  1999年   85篇
  1998年   53篇
  1997年   46篇
  1996年   42篇
  1995年   46篇
  1994年   31篇
  1993年   33篇
  1992年   27篇
  1991年   17篇
  1990年   12篇
  1989年   19篇
  1988年   7篇
  1987年   1篇
  1986年   2篇
  1985年   5篇
  1984年   4篇
  1983年   3篇
  1982年   3篇
  1980年   6篇
  1979年   5篇
  1975年   2篇
  1963年   1篇
  1961年   1篇
  1951年   1篇
排序方式: 共有6137条查询结果,搜索用时 15 毫秒
1.
The performance verification of micro-CMMs is now of intense interest because of their capability to perform length measurements in three dimensions to high accuracy with low uncertainties. Currently, verification of micro-CMMs is completed in the spirit of existing specification standards, because strict adherence to these standards is often difficult. This review aims to present and discuss verification techniques available for micro-CMMs: specification standards, existing calibrated test lengths and traceability routes that can be associated with micro-CMMs. Three specification standards used in the testing of CMMs will be considered. In addition, a wide range of calibrated test lengths are reported, and any advantages and disadvantages associated with their use are discussed. It is concluded that micro-CMMs cannot yet be verified in accordance with existing specification standards. Suggestions are made for future standardisation work required to rectify these issues.  相似文献   
2.
郭建  丁继政  朱晓冉 《软件学报》2020,31(5):1353-1373
"如何构造高可信的软件系统"已成为学术界和工业界的研究热点.操作系统内核作为软件系统的基础组件,它的安全可靠是构造高可信软件系统的重要环节.为了确保操作系统内核的安全可靠,将形式化方法引入到操作系统内核验证中,提出了一个自动化验证操作系统内核的框架.该验证框架包括:(1)分别对C语言程序和混合语言程序(C语言和汇编语言)进行验证;(2)在混合语言程序验证中,为汇编程序建立抽象模型,并将C语言程序和抽象模型粘合形成基于C语言验证工具可接收的验证模型;(3)从规范中提取性质,基于该自动验证工具,对性质完成自动验证;(4)该框架不限于特定的硬件架构.成功地运用该验证框架对两种不同硬件平台的嵌入式实时操作系统内核μC/OS-II进行了验证.结果显示:利用该框架在对两个不同的硬件平台上内核验证时,框架的可重复利用率很高,高达到88%,虽然其抽象模型需要根据不同的硬件平台进行重构.在对基于这两种平台的操作系统内核验证中,分别发现了10~12处缺陷.其中,在ARM平台上两处与硬件相关的问题被发现.实验表明,该方法对不同硬件平台的同一个操作系统分析验证具有一定的通用性.  相似文献   
3.
This study explored adolescents’ opinions about how Internet use supports the achievement of their developmental tasks. Qualitative data were collected in focus groups interviews with 127 Italian Internet users (11–20) attending middle and high schools. Discussions were recorded, transcribed and analyzed using content analysis. Results showed that the Internet plays important functions in identity formation, personal autonomy, and relationships outside the family. It allows teens to develop their own interests, to identify with others and, at the same time, differentiate from others. The Internet is also an arena in which adolescents develop and practice autonomy. The Internet can be a source of conflict with parents, because of parents’ concerns about Internet use. However, the Internet can also be a meeting ground with parents. Finally, participants indicated the Internet is used to form close relationships with peers. Gender and age differences are discussed. Although the study is cross-sectional and relies only on adolescent report, findings illustrate how the conceptual framework of developmental goals may be helpful for understanding how the Internet can affect adolescents’ lives.  相似文献   
4.
Meat is deeply associated with masculine identity. As such, it is unsurprising that women are more likely than men are to become vegetarian. Given the gendered nature of vegetarianism, might men and women who become vegetarian express distinct identities around their diets? Through two highly powered preregistered studies (Ns = 890 and 1775) of self-identified vegetarians, combining both frequentist and Bayesian approaches, I found that men and women differ along two dimensions of vegetarian identity: (1) dietary motivation and (2) dietary adherence. Compared to vegetarian men, vegetarian women reported that they are more prosocially motivated to follow their diet and adhere to their diet more strictly (i.e., are less likely to cheat and eat meat). By considering differences in how men and women construe vegetarian dieting, investigators can generate deeper insights into the gendered nature of eating behavior.  相似文献   
5.
The basic methods of verifying continuous automatic belt weighers are described. A comparative analysis of these methods on the basis of experimental studies is made and ways of implementing the results in industry are recommended.  相似文献   
6.
Safety-critical software systems such as certain nuclear instrumentation and control (NI&C) systems should be developed with thorough verification. This study presents a method of software requirement verification with a case study for a nuclear power plant (NPP) protection system. The verification introduces colored petri net (CPN) for system modeling and prototype verification system (PVS) for mathematical verification. In order to aid flow-through from modeling by CPN to mathematical proof by PVS, an information extractor from CPN models has been developed in this paper. In order to convert the extracted information to the PVS specification language, a translator has also been developed. This combined method has been applied to the functional requirements of the Wolsong NPP Shut Down System #2 (SDS2); logical properties of the requirements were verified. Through this research, guidelines and a tool support for the use of formal methods have been developed for application to NI&C software verification.  相似文献   
7.
尤坤  吕永其 《通信技术》2003,(11):117-119
介绍了分组密码算法芯片验证的流程、内容和方法,详细介绍了分组密码算法芯片的验证技术——测试基准。  相似文献   
8.
基于重量分析的OBDD变量排序算法   总被引:4,自引:0,他引:4  
有序的二叉判决图(OBDD)是布尔表达式的一种有效表示方法,但它的体积对变量排序具有较强的依赖性。本文提出一种电路结构图,并在此基础上定义了原始输入重量和节点重量等参数,并建立了用重量分析来指导的OBDD变量排序算法。由于从考虑变量对输出函数的影响出发与从考虑OBDD节点共享性出发对变量排序的要求不同,本文分别设计了两类算法。实验结果表明,本文对大多数标准电路变量排序的效果都优于国际上的同类算法,  相似文献   
9.
一、引言在过去的十年.计算机网络与分布式系统已取得了很大的进展[6j。步入九十年代,各种新型通信技术和分布式应用已相继出现.并已对计算机通信软件发生了重要影响。这些新技术及应用主要包括高速光纤网、多媒体通信、宽带综合业务数字网(B一IsDN)、智能网络技术.如智能服务器、智能路由选择、智能协议开发环境等.以及综合语音、数据、图文和图象服务等等。为了适应这种形势的发展一门新兴的学科一协议工程已应运而生川。  相似文献   
10.
分析了大亚湾核电站18个月换料对流体系统可能产生的影响,根据改进后的燃料管理策略以及相关参数变化,遵照系统设计准则的要求。对14个流体系统的容量和能力进行了计算和论证。论证结果表明,大亚湾核电站现有系统基本满足18个月换料的需求  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号