首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58058篇
  免费   4734篇
  国内免费   2577篇
工业技术   65369篇
  2024年   262篇
  2023年   1041篇
  2022年   1771篇
  2021年   2426篇
  2020年   1946篇
  2019年   1574篇
  2018年   1736篇
  2017年   1931篇
  2016年   1670篇
  2015年   2287篇
  2014年   2964篇
  2013年   3304篇
  2012年   3592篇
  2011年   4049篇
  2010年   3504篇
  2009年   3283篇
  2008年   3218篇
  2007年   2980篇
  2006年   3074篇
  2005年   2564篇
  2004年   1840篇
  2003年   1628篇
  2002年   1608篇
  2001年   1390篇
  2000年   1293篇
  1999年   1526篇
  1998年   1284篇
  1997年   1118篇
  1996年   1003篇
  1995年   827篇
  1994年   665篇
  1993年   480篇
  1992年   421篇
  1991年   263篇
  1990年   212篇
  1989年   165篇
  1988年   121篇
  1987年   82篇
  1986年   68篇
  1985年   44篇
  1984年   35篇
  1983年   32篇
  1982年   31篇
  1981年   19篇
  1980年   17篇
  1979年   6篇
  1940年   3篇
  1933年   1篇
  1929年   1篇
  1928年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
陈彭年  贺建勋 《控制与决策》1991,6(5):327-331,365
本文考虑了单输人中立型时滞系统的镇定问题。利用Byrnes等人提出的中立型时滞系统的模型,我们证明:如果系统是非奇异的,则系统可镇定的充要条件是其谱可镇定。  相似文献   
132.
基于宽带毫米波工作体制的雷达目标识别方法探讨   总被引:1,自引:0,他引:1  
对基于宽带毫米波工作体制的雷达目标特征获取和识别方法进行了综合分析和探讨.表明:在毫米波照射下,雷达目标可模型化为由多个散射中心组成的扩展目标;只要发射信号有足够的带宽,就可以从回波信号中获得各散射中心的空间分布、类型等特征;仿真结果说明,这种方法对高频区复杂目标的识别是有效的.  相似文献   
133.
A computerised trace method has been developed for determining the relationships of assembly requirements with design dimensions and tolerances of the components in an assembly, and the relationships of design specifications and machining allowance requirements with manufactured dimensions and tolerances of the component in a process plan. This method traces from the proposed components or planned operations only the dimensions and tolerances that affect the given requirement, and therefore the equations for design or for manufacture can be established simultaneously and accurately. Hence it is possible to establish constraints for the optimisation of dimensions and tolerances for design or for manufacture.  相似文献   
134.
135.
天然气作为我国最主要能源之一,其应用领域在不断地扩展。由于天然气受管网敷设的限制。在压缩、储运等方面的技术也引起了众多企业的重视,并成为一些企业发展的战略目标。2004年大港油田依靠地域和气源的优势,建成了天津市首座CNG加气站。经过一年来的生产运行,显现出较好的经济效益和良好的发展前景。从环保性、安全性和经济性等方面阐述了CNG技术特点和发展的优势,对大港油田已建CNG加气站的主要设备、工艺流程、技术特点以及市场发展前景进行了较详尽的阐述。  相似文献   
136.
We report the observation of one-, two-, and three-photon pumped lasing in the same medium, a novel liquid dye salt system when excited by pulsed 0.532-, 1.06-, and /spl sim/1.49-/spl mu/m coherent radiation pulses, respectively. Since the gain medium is a liquid and not a solution, it contains a significantly higher effective dye concentration and, therefore, is highly suitable for multiphoton pumped lasing and optical power limiting applications. The lasing spectra, temporal waveforms, near- and far-field intensity distributions, and output/input efficiency were measured under the conditions of one-, two-, and three-photon pump configurations.  相似文献   
137.
利用Glejser检验方法拟舍出刀具磨损过程残差模型,在此基础上,计算换刀时刻的过程能力指数,并且根据企业所要求的最低过程能力指数,计算刀具的质量寿命,提出将刀具的切削寿命和质量寿命结合起来进行换刀决策的方法。  相似文献   
138.
燃煤电厂脱硫技术与脱硫泵   总被引:2,自引:1,他引:1  
研究了我国能源消费的情况以及二氧化硫(SO2)排放量;介绍了现有的烟气脱硫(FGD)技术;对脱硫泵的要求,脱硫泵的结构型式以及现场应用,设计有关问题,提出了脱硫泵发展趋势,对开发、研究脱硫泵提供了有价值的方法和资料.  相似文献   
139.
1. Introduction Side-wall acoustic logging tools, such as the Segmented Bond Tool (SBT) from Baker Atlas and the tools for open hole measurements, utilize acoustic transducers mounted on six pads to make compensated acoustic velocity and attenuation measurements which are not affected by mud weight, gas cut, fast formation effects, casing surface conditions or reasonable tool de- centralizing. Studies on the wave fields generated by these tools are very important to tool design and data int…  相似文献   
140.
Distributed Denial-of-Service (DDoS) attacks pose a serious threat to Internet security. Most current research focuses on detection and prevention methods on the victim server or source side. To date, there has been no work on defenses using valuable information from the innocent client whose IP has been used in attacking packets. In this paper, we propose a novel cooperative system for producing warning of a DDoS attack. The system consists of a client detector and a server detector. The client detector is placed on the innocent client side and uses a Bloom filter-based detection scheme to generate accurate detection results yet consumes minimal storage and computational resources. The server detector can actively assist the warning process by sending requests to innocent hosts. Simulation results show that the cooperative technique presented in this paper can yield accurate DDoS alarms at an early stage. We theoretically show the false alarm probability of the detection scheme, which is insensitive to false alarms when using specially designed evaluation functions. This work is partially supported by HK Polyu ICRG A-PF86 and CERG Polyu 5196/04E, and by the National Natural Science Foundation of China under Grant No. 90104005.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号