首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   861篇
  免费   51篇
  国内免费   47篇
电工技术   45篇
综合类   74篇
化学工业   134篇
金属工艺   20篇
机械仪表   32篇
建筑科学   90篇
矿业工程   12篇
能源动力   11篇
轻工业   75篇
水利工程   32篇
石油天然气   30篇
武器工业   10篇
无线电   101篇
一般工业技术   39篇
冶金工业   58篇
原子能技术   1篇
自动化技术   195篇
  2024年   9篇
  2023年   29篇
  2022年   44篇
  2021年   31篇
  2020年   29篇
  2019年   37篇
  2018年   25篇
  2017年   19篇
  2016年   32篇
  2015年   34篇
  2014年   81篇
  2013年   52篇
  2012年   77篇
  2011年   67篇
  2010年   72篇
  2009年   55篇
  2008年   41篇
  2007年   31篇
  2006年   40篇
  2005年   36篇
  2004年   24篇
  2003年   29篇
  2002年   12篇
  2001年   11篇
  2000年   5篇
  1999年   8篇
  1998年   1篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   12篇
  1992年   3篇
  1991年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有959条查询结果,搜索用时 15 毫秒
941.
为研究面粉车间储粮害虫的种群动态、发生规律,利用瓦楞纸板诱捕器跟踪诱捕2017年3月-2018年3月的储粮害虫,并采用地质统计学等高线绘图技术结合面粉车间内温度、湿度的变化,分析面粉车间储粮害虫的种类、分布以及影响储粮害虫种群数量的各种因素.沿着面粉车间(长84 m,宽42 m)建筑物内墙和柱子设置60个瓦楞纸板诱捕器...  相似文献   
942.
一种新型的EPON保护结构   总被引:1,自引:1,他引:0  
提出了一种EPON网络中共享支路光纤的Ⅴ型保护结构.在定量分析的基础上,对Ⅴ型保护结构结构和光纤全保护倒换方式进行生存性比较.通过MATLAB仿真分析证明,Ⅴ型保护结构具有与光纤全保护倒换方式相同的平均生存性,但支路光纤成本却是后者的1/2.  相似文献   
943.
介绍了裸机备份与恢复的概念,指出了裸机备份恢复技术与普通数据备份恢复技术的异同点,并分析了当前主流裸机备份恢复软件的优缺点。在分析Windows系统和Linux系统启动流程的基础上,给出了制作基于U盘上的Linux恢复平台和基于光盘的Windows恢复平台的方法。在Windows系统下实现了一个完整的裸机备份恢复系统,阐述了该软件的详细设计,包括需备份信息的分类、信息保存的结构,以及该软件的创新点技术——打开文件备份和虚拟加密磁盘技术,说明了软件的工作流程。该系统在备份成本、恢复时间方面达到了较好的效果,  相似文献   
944.
通过介绍遂宁宋瓷文化中心建筑群的照明理念及实践,探讨城市客厅夜景景观关注的方向,以及如何以光与城市文脉相连,打造有温度的开放共享空间,展现静谧美好的夜,践行绿色生态可持续发展理念.  相似文献   
945.
利用酒石酸、草酸和EDTA-2Na对ZSM-5分子筛进行酸处理,并采用NH3-TPD、N2吸附-脱附、XRD、SEM、IR等表征方法对催化剂结构和酸性进行表征。在酸处理前后的ZSM-5分子筛上进行甲醇芳构化反应,考察酸处理对ZSM-5分子筛催化性能的影响。结果表明,ZSM-5分子筛经酸处理后,催化剂孔体积和表面积增加,强酸量减少,芳烃的选择性增加。相比未处理的ZSM-5分子筛,E-ZSM-5分子筛的总芳烃收率由24. 64%提升至49. 23%,BTX收率由19. 6%提升至34. 09%,表现出良好的催化性能。  相似文献   
946.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。  相似文献   
947.
基于深度学习的JPEG数字图像隐写分析模型检测能力已超越基于人工设计特征隐写分析模型,但检测能力仍存在提升空间.以进一步提升JPEG隐写分析模型的检测能力为目标,借助深度学习方法,为基于深度学习的JPEG隐写分析模型提供辅助信息,从数据输入角度,探索进一步提升隐写分析模型检测能力的途径.基于卷积神经网络,构建隐写分析参照图像生成模型,对待检测图像进行变换,从而获得对应参照图像.之后,将待检测图像与对应参照图像作为隐写分析模型的输入数据,进一步挖掘待检测图像中存在的隐写分析相关信息.为验证所提出算法的有效性,进行针对JPEG自适应隐写算法的对比实验.实验结果表明:所设计的参照图像生成模型能够提升现有基于深度学习的隐写分析模型检测能力,提升效果最多可达6个百分点.  相似文献   
948.
为探讨不同火功武夷岩茶生化成分浸泡规律,以同一武夷水仙毛茶精制而成的轻火茶、中火茶、足火茶为研究对象,考察浸泡温度、浸泡时间、浸泡次数、浸泡茶水比对各火功岩茶生化成分浸出的影响,并进行方差分析。结果表明:烘焙对武夷岩茶生化成分产生较大影响,无论是同火功武夷岩茶在不同浸泡条件下内含物浸出,还是不同火功武夷岩茶在相同浸泡条件下内含物浸出,均存在较大差异。随着浸泡温度从60℃升高到100℃不同火功武夷岩茶内含物浸出率均提高,但不同火功茶间差异缩小;浸泡1~3 min各火功茶样内含物浸出率可达60%~90%;三次冲泡后各火功武夷岩茶除游离氨基酸外,其余生化成分已基本浸出;不同茶水比条件下各火功武夷岩茶除茶多酚外,其余各成分变化幅度不足20%。  相似文献   
949.
通过在钒钛磁铁精矿中添加还原煤粉和少量添加剂,研究了还原温度、还原时间和添加剂等因素对钒钛磁铁精矿金属化率的影响,并对添加剂强化还原机理进行了探讨.结果表明:还原温度、还原时间、碳铁摩尔比及添加剂对金属化率的影响较大.在还原温度1200℃、还原时间120 min的条件下,未添加添加剂时金属化率最高可达84.5%;添加质量分数3.0%Na2CO3或CaF2的条件下,钒钛磁铁精矿的金属化率可以分别达到96.5%和93.3%.  相似文献   
950.
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本研究以“未知威胁”为核心,以“人工免疫”为创新手段,研究内生安全支撑的新型网络体系结构与关键技术。首先,通过模拟人体免疫系统的基本原理,提出一种面向内生安全的网络空间安全免疫体系结构,以提供如同人体免疫系统一样的网络内生安全能力;然后,基于 mRNA 免疫思想,提出一种基于mRNA免疫的可信任网络寻址与路由控制方法,以有效识别和防范路由劫持;通过基因进化演化等方法,提出一种基于基因进化演化的未知网络威胁自适应发现方法,以形成先验知识不完备条件下未知网络威胁的快速发现能力;通过模拟人体免疫系统“体温风险预警”以及“特异性免疫”机制,提出一种基于人体体温预警机制的网络动态风险实时定量计算方法以及一种基于特异性免疫的快速动态反馈迭代网络风险控制方法,提供先验知识不完备情况下的未知威胁风险评估与应对能力,实现未知攻击的自适应防御;最后,通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高,藉此突破传统网络安全以“打补丁”为主被动防御的技术瓶颈。研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号