首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60049篇
  免费   4448篇
  国内免费   1901篇
电工技术   2643篇
技术理论   3篇
综合类   2682篇
化学工业   10739篇
金属工艺   2661篇
机械仪表   2778篇
建筑科学   3862篇
矿业工程   1207篇
能源动力   1642篇
轻工业   3957篇
水利工程   1023篇
石油天然气   2662篇
武器工业   380篇
无线电   6265篇
一般工业技术   7980篇
冶金工业   6229篇
原子能技术   570篇
自动化技术   9115篇
  2023年   866篇
  2022年   1427篇
  2021年   2239篇
  2020年   1674篇
  2019年   1367篇
  2018年   1613篇
  2017年   1674篇
  2016年   1511篇
  2015年   1935篇
  2014年   2584篇
  2013年   3623篇
  2012年   3464篇
  2011年   3877篇
  2010年   3358篇
  2009年   2937篇
  2008年   3194篇
  2007年   3024篇
  2006年   2784篇
  2005年   2477篇
  2004年   1779篇
  2003年   1564篇
  2002年   1506篇
  2001年   1166篇
  2000年   1162篇
  1999年   1319篇
  1998年   1190篇
  1997年   974篇
  1996年   931篇
  1995年   824篇
  1994年   694篇
  1993年   616篇
  1992年   545篇
  1991年   398篇
  1990年   400篇
  1989年   375篇
  1988年   346篇
  1987年   300篇
  1986年   326篇
  1985年   334篇
  1984年   323篇
  1983年   317篇
  1982年   254篇
  1981年   277篇
  1980年   274篇
  1979年   263篇
  1978年   239篇
  1977年   240篇
  1976年   213篇
  1975年   202篇
  1973年   191篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
大庆长垣西侧扶杨油层油水同层形成及识别   总被引:1,自引:0,他引:1       下载免费PDF全文
结合松辽盆地大庆长垣西侧扶余、杨大城子油层的勘探实践,从顶生下储的特殊成藏原理出发,详细地讨论了扶余、杨大城子油层的油水层形成机理,提出了2种形成模式。认为扶杨油层的油水同层是在以上覆烃源岩的超压为驱动力的成藏条件下形成,油水混合运移注入储层,由于储层的孔喉小,油水重力分异不好,造成孔隙存油,喉道存水。这种低渗透储层孔隙结构复杂,含油饱和度低,油水在孔隙中分布状况特殊,使得电阻率等曲线反映流体的信息变弱,造成油水层识别变难。为此提出多参数降维油气水层识别方法,经实际应用取得较好的效果。   相似文献   
62.
试油井选层压裂新工艺及现场试验   总被引:1,自引:1,他引:0  
设计新型可洗井封隔器,保障油井有反洗井通道,有效防止封隔器以上砂埋所引发的管柱砂卡事故,并对新型封隔器、控制开关、密封接头、同心大通径压力计托筒等井下工具组合优化。解决了多层油井任意选层压裂、求产、测井温一体化的难题。  相似文献   
63.
以硬脂酸与氢氧化钠反应生成的硬脂酸钠用作制备固体酒精的固化剂,研究了固体酒精的制备工艺与性能的关系,通过正交试验对工艺条件进行了优化。用40mL酒精溶解2.0g硬酯酸,50mL酒精溶解0.4g氢氧化钠,在70℃下反应30min,制备的固体酒精综合性能最好。  相似文献   
64.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
65.
The authors reanalyzed assessment center (AC) multitrait-multimethod (MTMM) matrices containing correlations among postexercise dimension ratings (PEDRs) reported by F. Lievens and J. M. Conway (2001). Unlike F. Lievens and J. M. Conway, who used a correlated dimension-correlated uniqueness model, we used a different set of confirmatory-factor-analysis-based models (1-dimension-correlated Exercise and 1-dimension-correlated uniqueness models) to estimate dimension and exercise variance components in AC PEDRs. Results of reanalyses suggest that, consistent with previous narrative reviews, exercise variance components dominate over dimension variance components after all. Implications for AC construct validity and possible redirections of research on the validity of ACs are discussed. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
66.
弯曲性分叉河道中水流特征复杂,对污染物扩散有很大影响。为了定量分析其水流特征对污染物扩散的影响,采用有限元方法求解弯曲性分叉河道中的污染物扩散数学模型,研究其中污染物扩散的状况。主要针对河道回流、绕流对污染物扩散的影响进行了详细数值模拟计算,并分别给出了可视化结果及平均的扩散距离。计算结果表明:边界层稍微减弱污染物的扩散,弯道分离使污染物扩散呈现多向扩散,而回流和绕流尾迹区使污染物很难扩散,从而有利于泄漏污染物的收集和集中治理。  相似文献   
67.
In this paper, we describe a method for increasing the external efficiency of polymer light‐emitting diodes (LEDs) by coupling out waveguided light with Bragg gratings. We numerically model the waveguide modes in a typical LED structure and demonstrate how optimizing layer thicknesses and reducing waveguide absorption can enhance the grating outcoupling. The gratings were created by a soft‐lithography technique that minimizes changes to the conventional LED structure. Using one‐dimensional and two‐dimensional gratings, we were able to increase the forward‐directed emission by 47 % and 70 %, respectively, and the external quantum efficiency by 15 % and 25 %.  相似文献   
68.
介绍了美国数字有线电视传输标准以及一种采用DSP技术进行软件信道解码的方法,给出了所用关键技术和实现算法。使用软件信道解码方法,可以通过修改程序来满足不同信道处理要求,增强系统的灵活性。  相似文献   
69.
An experimental procedure was developed to study directly the process by which liquid bridges between small particles in a granule form and solidify. The evolution of saturated solutions of such pharmaceutical excipients as lactose and mannitol in a liquid bridge was studied on a system situated on a microscope slide. Solidification and crystallization kinetics and phase composition during and immediately following bridge formation were observed directly. It was shown that bridges on the microscope slide and in the granule behave very much the same regardless of the different length and diffusion-scales of the two systems.We found that solid bridge formation takes place in several consecutive but distinct steps. In the case of lactose, considerable shrinkage of the initial liquid bridge takes place prior to the onset of crystallization. Further bridge solidification at ambient conditions occurs via simultaneous crystallization and vitrification within minutes. As a result, a “solid” bridge usually contains both a crystalline and a non-crystalline phase, the crystalline phase being predominately α-lactose monohydrate. Most of the non-crystalline phase eventually converts to crystalline β-lactose but the process may take many hours or even days. Results for this process are compared for samples obtained from different manufacturers of commercially available lactose. In the case of mannitol, different polymorphic forms crystallize as the drying/crystallization process progresses. A formed “solid” bridge usually contains several polymorphs of mannitol. The relevance of the behavior of the two model systems (pure lactose and pure mannitol) to a real granulation and tabletting process is discussed.  相似文献   
70.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号