首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   807篇
  免费   28篇
  国内免费   29篇
电工技术   47篇
综合类   53篇
化学工业   111篇
金属工艺   28篇
机械仪表   45篇
建筑科学   65篇
矿业工程   33篇
能源动力   16篇
轻工业   47篇
水利工程   29篇
石油天然气   72篇
武器工业   19篇
无线电   142篇
一般工业技术   46篇
冶金工业   51篇
原子能技术   21篇
自动化技术   39篇
  2024年   8篇
  2023年   30篇
  2022年   19篇
  2021年   14篇
  2020年   17篇
  2019年   25篇
  2018年   19篇
  2017年   5篇
  2016年   11篇
  2015年   9篇
  2014年   28篇
  2013年   24篇
  2012年   16篇
  2011年   37篇
  2010年   24篇
  2009年   12篇
  2008年   27篇
  2007年   29篇
  2006年   23篇
  2005年   29篇
  2004年   30篇
  2003年   16篇
  2002年   30篇
  2001年   30篇
  2000年   27篇
  1999年   27篇
  1998年   21篇
  1997年   26篇
  1996年   25篇
  1995年   13篇
  1994年   22篇
  1993年   28篇
  1992年   26篇
  1991年   21篇
  1990年   14篇
  1989年   24篇
  1988年   11篇
  1987年   10篇
  1986年   9篇
  1985年   14篇
  1984年   7篇
  1983年   5篇
  1982年   5篇
  1981年   3篇
  1980年   2篇
  1978年   3篇
  1964年   2篇
  1963年   1篇
  1958年   3篇
  1953年   1篇
排序方式: 共有864条查询结果,搜索用时 15 毫秒
861.
图像分割技术是图像处理和计算机视觉领域中的关键技术之一。随着近年来遥感成像技术的迅猛发展,传统基于像素的影像处理方法不再适用于高分辨率遥感影像。针对传统图像分割方法在分割准确性以及分割效率等问题上存在的不足,提出了一种融合超像素与Wasserstein距离的遥感影像分割方法。首先,对遥感影像进行SLIC(simple linear iterative clustering)算法预分割,生成超像素;然后,将超像素作为K-means算法的聚类中心,利用Wasserstein距离替代传统欧氏距离计算超像素之间的距离,完成聚类。理论和实验结果表明,新方法具有收敛性,在一定程度上提高了超像素预分割后的完整性,并且Wasserstein距离能够准确计算分布之间的差异性,在超像素距离计算上表现突出。  相似文献   
862.
酸性矿山废水(AMD)是最为严重的环境污染之一,主要由黄铁矿氧化引起。AMD的治理主要有末端处理和源头控制两条途径,末端处理技术不能从根本上解决污染问题,因此从源头控制黄铁矿的氧化是治理AMD的根本途径。源头控制技术主要有覆盖法、杀菌法和表面钝化法等,表面钝化法是目前科研工作者的研究热点。在介绍AMD成因的基础上,综述了各种表面钝化技术。重点概述了有机硅烷、载体-微胶囊化、自修复等技术的研究现状,分析了不同方法的优缺点,并针对其不足之处提出了今后的研究方向。为解决黄铁矿氧化问题、实现AMD污染的有效治理提供参考。  相似文献   
863.
储层中含油饱和度的变化会影响CO2与储层流体相互作用,为研究含水饱和度对砂砾岩致密油藏CO2吞吐采油效果的影响,基于新疆玛湖砂砾岩致密油藏储层条件,开展不同含水饱和度下CO2在油水中的溶解、膨胀以及吞吐实验。结果表明:随着含水饱和度增加,CO2在油水中的溶解度从6.08 mol/L降至2.01 mol/L,膨胀体积由最高1.53倍降至1.09倍,CO2与原油作用效果逐渐减弱,累计采出程度最高为20.21%;含水饱和度低于45.0%时采用CO2吞吐开发效果较好;当含水饱和度低于50.3%时,以沥青质沉积为主,储层渗透率降低,超过50.3%时以矿物溶蚀为主,渗透率增加。研究成果对致密油藏的高效开发具有一定指导作用。  相似文献   
864.
<正>文章分享的内容主要包括工业网络中攻击基础设施的技术路线,以及工业自动化控制系统如何基于这种攻击技术路线构建纵深防护体系。工业网络攻击基础设施的技术路线攻击一个基础设施分以下几步:第一步是锁定目标,找到要攻击的厂商,一般都是制造业的工厂。找到厂商之后,通过厂商发布的信息来锁定其所使用的是哪个厂商的控制系统,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号