首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   321篇
  免费   21篇
  国内免费   9篇
电工技术   24篇
综合类   31篇
化学工业   23篇
金属工艺   13篇
机械仪表   23篇
建筑科学   27篇
矿业工程   11篇
能源动力   4篇
轻工业   59篇
水利工程   18篇
石油天然气   5篇
无线电   41篇
一般工业技术   27篇
冶金工业   3篇
原子能技术   2篇
自动化技术   40篇
  2024年   1篇
  2023年   3篇
  2022年   11篇
  2021年   4篇
  2020年   3篇
  2019年   5篇
  2018年   3篇
  2017年   3篇
  2016年   9篇
  2015年   6篇
  2014年   29篇
  2013年   15篇
  2012年   18篇
  2011年   6篇
  2010年   4篇
  2009年   21篇
  2008年   8篇
  2007年   26篇
  2006年   19篇
  2005年   14篇
  2004年   20篇
  2003年   20篇
  2002年   7篇
  2001年   4篇
  2000年   15篇
  1999年   5篇
  1998年   14篇
  1997年   4篇
  1996年   5篇
  1995年   7篇
  1994年   10篇
  1993年   5篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1989年   9篇
  1988年   2篇
  1986年   1篇
  1985年   2篇
  1984年   3篇
  1982年   1篇
  1980年   1篇
排序方式: 共有351条查询结果,搜索用时 31 毫秒
311.
隽廷祥 《通信世界》2011,(43):22-23
在日常维护工作、重要通信保障、迎接大自然挑战期间,通信网络时刻都会存在着危及通信安全的因素,而网络维护工作正是保证通信安全、网络质量的重要因素。  相似文献   
312.
近20年来,在低渗透砂岩、海相碳酸盐岩、火山岩勘探方面取得了很大发现,形成了国际一流的开发配套技术。低渗透油气田开发成熟技术有注水、压裂、注气等。T128区块是采油厂新开发的低渗区块,具有很大的勘探开发潜力。将先进、成熟的开发技术应用于TT128区块,可以实现对该区块高效、长效开发。  相似文献   
313.
马文隽  陈丹 《电子科技》2013,26(4):93-95
基于格的加密算法是可以抵抗量子攻击的后量子密码的一个重要候选,而基于错误学习的加密算法是具有强安全性证明的格加密算法。文中在GPU和CPU上实现了多比特错误学习加密算法。实验结果表明,除了在GPU得到了硬件加速比外,基于错误学习的加密算法的加解密时间结果使得该算法具有更好的实用性。  相似文献   
314.
第十四届“中国国际包装工业展览会”(下称为“2007华南国际包装技术展”)将于2007年3月7日在羊城重装上阵。作为华南最具规模的国际包装工业展,展会每年都会推出最新最全面之包装机械及材料,为海内外厂商及买家带来顶尖科技与全球市场信息。之前,“华南国际包装技术展”又被全球展览业协会(UFI)列为“UFI认可展会”,充分证明了该展会的国际化和专业化的程度,这让业内人士对其此次亮相更加充满期待。  相似文献   
315.
高频通道是高频保护的重要组成部分,运行正常与否直接影响电力系统的安全稳定运行。对传统的高频通道交换试验系统进行改进,实现高频通道自动交换试验和远方通道交换试验结果的监测,以满足现有运行方式的要求。  相似文献   
316.
人隽 《UPS应用》2009,(3):79-79
1999年10月,上海一家著名的百货集团公司在其下属的所有门店都建立了“消费者家庭档案”,集团公司根据档案设计出各种档次的家庭用品消费方案,并分别送给这些家庭,结果家庭用品销售额立即猛增了3倍。这种营销方式就是被美国著名营销学者科特勒誉为21世纪市场营销最新领域之一的“定制营销”。  相似文献   
317.
基于攻击图的网络安全性增强策略制定方法   总被引:3,自引:0,他引:3  
司加全  张冰  苘大鹏  杨武 《通信学报》2009,30(2):123-128
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法.该方法利用全局攻击图来计算各种网络状态的迁移概率.在此基础上,计算各种网络状态的安全损失和安全要素的关键度.最后,根据最大关键度优先的原则选择需要删除的安全要素.实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强.  相似文献   
318.
针对统计与科学数据库的应用要求,本文以语义数据模型MICSUM2为基础,以C—关系、原子统计表和复合统计表为操作对象,定义了统计与科学数据库上的操作。这些操作构成了C—关系、原子统计表和统计表集合上的代数,简称MS代数。MS代数从两个方面扩展了关系代数,一是MS代数操作具有更丰富的语义和更广泛的操作对象;二是MS代数包括很多支持统计分析查询的新代数操作,MS代数是构造对用户友好的统计与科学数据库查询语言的理论基础。  相似文献   
319.
直接控制网格节点分布的网格生成生方法   总被引:1,自引:0,他引:1  
本文采用了一种利用边界网格节点分布信息来控制区域内部网格节点分布的网络生成技术。使用该方法可以在给定边界网格节点坐标值后,不采用任何技巧便可生成按要求加密的网格。为使生成的网格满足边界正交性,本文对上述方法作了改进,取得了良好的效果。  相似文献   
320.
高流动性快速固化酚醛注塑料的研制   总被引:2,自引:0,他引:2  
介绍了一种高流动性快速固化酚醛注塑料的配方、制备工艺及其成型时间和流动特性。采用高邻位酚醛树脂为基质,复配复合稳定剂,优化辊炼工艺,制备了高流动性快速固化酚醛注塑料。该注塑料具有优异的流动性能,同时可快速成型,且不损失酚醛注塑料固有的力学性能、热性能及电性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号