首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4540篇
  免费   402篇
  国内免费   377篇
电工技术   307篇
综合类   758篇
化学工业   471篇
金属工艺   361篇
机械仪表   292篇
建筑科学   433篇
矿业工程   187篇
能源动力   281篇
轻工业   203篇
水利工程   133篇
石油天然气   117篇
武器工业   24篇
无线电   457篇
一般工业技术   309篇
冶金工业   269篇
原子能技术   31篇
自动化技术   686篇
  2024年   3篇
  2023年   18篇
  2022年   18篇
  2021年   17篇
  2020年   50篇
  2019年   75篇
  2018年   83篇
  2017年   54篇
  2016年   111篇
  2015年   107篇
  2014年   113篇
  2013年   86篇
  2012年   92篇
  2011年   72篇
  2010年   115篇
  2009年   126篇
  2008年   206篇
  2007年   165篇
  2006年   164篇
  2005年   87篇
  2004年   285篇
  2003年   684篇
  2002年   1118篇
  2001年   948篇
  2000年   327篇
  1999年   134篇
  1998年   9篇
  1997年   10篇
  1996年   10篇
  1995年   10篇
  1994年   5篇
  1993年   5篇
  1992年   3篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1979年   1篇
排序方式: 共有5319条查询结果,搜索用时 15 毫秒
51.
利用组合的二次回归正交实验设计方案 ,对钽低温离子渗氮条件下 ,表面物相及固溶体中氮的含量随渗氮温度、气氛总压力和氢氮摩尔比的变化进行了系统研究。发现表面渗氮层由化合物Ta6N2 .57、超晶格TaN0 .1和固溶体相组成。氮在钽中的固溶度随气压、温度和氢摩尔分数的增加而增加 ,化合物和超晶格相含量随温度增加而增加 ,同时化合物相随氢摩尔分数增加有一个极大值 ,该极大值随温度增加而下降。  相似文献   
52.
C02/H2S对油气管材的腐蚀规律及研究进展   总被引:13,自引:0,他引:13  
综述了CO2、H2S在单独作用和共存条件下对油气管材的腐蚀机理及影响因素,提出了针对CO2/H2S腐蚀开发经济型油管的设想。  相似文献   
53.
1 INTRODUCTIONThesolidificationoftheundercooledalloymeltshasbeenthesubjectsofextensivestudyforover30a .Asanimportantwaytostudymode  相似文献   
54.
电机换向器整体冷锻变形力的计算   总被引:2,自引:0,他引:2  
采用主应力法推导了带台阶槽型换向器整体冷锻一次成形的变形力计算公式 ,用C ++语言实现了所推导计算公式的算法 ,并进行了电测实验验证。该研究可为其它复杂形状零件冷锻变形力的计算提供借鉴  相似文献   
55.
声发射源特征识别的最新方法   总被引:8,自引:1,他引:8  
介绍多传感器数据融合、时频能量模式分析及分析理论识别声发射源特征的方法,说明基于波形分析的现代信号处理技术是揭示声发射源及信号传播规律的重要手段。  相似文献   
56.
基于云环境下一种小文件传输策略研究   总被引:1,自引:0,他引:1  
基于互联网的文件传输策略将直接影响到文件传输效率和网络资源的使用效率,这一情况在各种资源集中的云计算环境表现得更为明显,特别是当传输大量小文件时尤为突出。针对这种现状,提出了一种基于打包策略的文件传输策略,给出了文件包优化处理机制,基于该策略,文件传输之前对小文件进行打包处理,然后进行传输,在接收端收到文件时首先进行解包再进行存储,从而减小传输过程中大量的IO操作,提升文件传输效率。大量的实验表明了本文所提策略的正确性,能够极大地提升云环境下小文件的传输效率,提高云资源的利用率。  相似文献   
57.
研究在线多机器人地图覆盖。在单机器人生成树STC算法基础上做出改进,融入了市场拍卖算法,使机器人团体扩散地生成树,并沿各自生成树完成地图覆盖。通过两种不同环境地图覆盖仿真,结果验证改进后的IMPSTC算法,能够使机器人团队在更少的时间和重复覆盖区域情况下完成在线覆盖地图任务。  相似文献   
58.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
59.
针对模糊系数的线性规划, 提出了一种系数为对称梯形模糊数的线性规划的方法, 同时得出一些定理、命题以及相应的算法, 并通过实例验证了该方法的有效性. 该方法与常规方法的不同之处在于无须将模糊线性规划转化为经典线性规划就能得到满意的模糊优化解, 因此提出的方法所取得的规划结果更加满足决策者的需要.  相似文献   
60.
文章的主要创新是改进了日志与标记与策略中所有节点都采用相等的标记概的不足.提出了一种非等概率标记、日志与迁移(unequal probability marking logging and migration,UPLM)策略.在文章提出的策略中,每一个节点依据其距离基站的距离不同而采用不的标记概率,对于远基站区域的节点采用大的标记概率,而对于近基站区域的节点采用小的标记概率.远基站区域较大概率的标记被迁移到更远的剩余存储容量大的节点存放,从而增大的网络的标记量,也就是提高了安全.而对于近基站区域的节点采用较小的标记概率,以减少近基站区域节点存储容量与能量的不足,从而使得整个网络的安全,帮助与存储需求等性能得到了提高.通过大量的实验结果表明,对于一般的树形无线传感器网络,文章提出的UPLM策略存储的标记量是等概率策略的1.12倍到1.28倍,存储容量有效利用率是其它策略的1.15-1.26倍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号