首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63637篇
  免费   7218篇
  国内免费   3841篇
电工技术   5117篇
技术理论   4篇
综合类   4724篇
化学工业   9704篇
金属工艺   3467篇
机械仪表   4376篇
建筑科学   4789篇
矿业工程   2339篇
能源动力   1803篇
轻工业   5612篇
水利工程   1578篇
石油天然气   3263篇
武器工业   688篇
无线电   7267篇
一般工业技术   6838篇
冶金工业   2937篇
原子能技术   794篇
自动化技术   9396篇
  2024年   403篇
  2023年   1340篇
  2022年   2711篇
  2021年   3551篇
  2020年   2621篇
  2019年   2044篇
  2018年   2311篇
  2017年   2723篇
  2016年   2311篇
  2015年   3256篇
  2014年   4046篇
  2013年   4646篇
  2012年   5062篇
  2011年   5315篇
  2010年   4447篇
  2009年   3987篇
  2008年   3951篇
  2007年   3449篇
  2006年   2969篇
  2005年   2516篇
  2004年   1702篇
  2003年   1380篇
  2002年   1330篇
  2001年   1139篇
  2000年   972篇
  1999年   829篇
  1998年   659篇
  1997年   598篇
  1996年   506篇
  1995年   419篇
  1994年   374篇
  1993年   256篇
  1992年   219篇
  1991年   126篇
  1990年   102篇
  1989年   83篇
  1988年   74篇
  1987年   46篇
  1986年   39篇
  1985年   22篇
  1984年   22篇
  1983年   22篇
  1982年   19篇
  1981年   20篇
  1980年   18篇
  1979年   12篇
  1978年   7篇
  1977年   6篇
  1959年   6篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
可持续发展是环境、社会、经济和文化可持续性四个支柱之间的平衡发展.其中,无论是理论研究还是政策分析,社会可持续性和文化可持续性作为可持续发展的重要支柱一直受到忽视,城市设计领域也不例外.我们从社会可持续性和文化可持续性两个维度探讨了城市设计价值观的重塑问题.从社会可持续性视角看,城市设计需要建构以公平的空间资源分配为核心的价值观,具体表现在两个方面,即和谐宜居观与环境正义观.基于文化可持续性的城市设计价值观,核心是尊重城市文化多样性,它是城市保持活力的命脉以及城市可持续发展的源泉.  相似文献   
32.
Uncertainties existing in the acoustic metamaterial may strongly affect its unusual properties. Aiming at this actuality, the interval model is introduced to treat with uncertainties existing in the acoustic metamaterial with Helmholtz resonators. Frequency intervals in which the sound intensity transmission coefficients are certainly less than the required value and the effective bulk moduli are certainly negative are defined as conservative approximations. Frequency intervals in which the sound intensity transmission coefficients may be less than the required value and the effective bulk moduli may be negative are defined as unsafe approximations. The proportion of the conservative approximation and the unsafe approximation is defined as an approximate precision. Based on the quantification of uncertainties of the sound intensity transmission coefficients and the negative effective bulk moduli, an optimization model for the interval acoustic metamaterial with Helmholtz resonators is constructed. Numerical results showed that even suffering from effects of interval parameters, unusual properties of the optimized acoustic metamaterial (such as the bandgap of the sound transmission and the negative effective bulk modulus) could be improved.  相似文献   
33.
以NaY、液相Ce离子交换改性的Y型分子筛(L-CeY)为研究对象,运用N2吸附、XRD、NH3-TPD和Py-FTIR等实验方法表征两种Y型分子筛的物化性能。采用频率响应技术(FR)和智能重量分析仪(IGA)研究噻吩在两种分子筛上的吸附行为,并考察噻吩在稀土离子改性Y型分子筛上的不同吸附作用模式。结果表明,频率响应技术能够有效识别分子筛孔道内发生的不同传质过程。噻吩在NaY分子筛上的吸附行为较为简单,存在孔道吸附和π电子相互作用两种吸附过程;而在L-CeY分子筛上吸附行为较为复杂,同时存在孔道吸附和"S-M"吸附等多种吸附过程,另外,在高温条件下,还存在复杂的催化反应过程。  相似文献   
34.
A hybrid remotely operated underwater vehicle (HROV) capable of working to the full ocean depth has been developed. In order for the vehicle to achieve a certain survivability level, a self-repairing control system (SRCS) has been designed. It consists of two basic technologies, fault diagnosis and isolation (FDI) and reconfigurable control. For F'DI, a model-based hierarchical fault diagnosis system is designed for the HROV. Then, control strategies which reconfigure the control system at intervals according to information from the FDI system are presented. Combining the two technologies, it can obtain the fundamental frame of SRCS for the HROV. Considering the hazardous underwater environment at the limiting depth and the hybrid operating modes, an assessment of the HROV' s survivability is vitally needed before it enters operational service. This paper presents a new definition of survivability for underwater vehicles and develops a simple survivability model for the SRCS. As a result of survivability assessment for the SRCS, we are able to figure out the survivability of SRCS and make further optimization about it. The methodology developed herein is also applicable to other types of underwater vehicles.  相似文献   
35.
探讨了当前普及的大学生创业教育的成功与不足之处.采取发放问卷、走访创业机构和校园随访等方式综合获得南通地区高职生创业状况的调研结果,根据结果提出了相应对策,以期真正提升高职学生创业素养,提高他们的创业成功率.  相似文献   
36.
多媒体网络技术环境下大学英语教学模式的思考   总被引:8,自引:0,他引:8  
随着多媒体网络技术引入大学英语教学 ,传统的教学模式面临极大的冲击。本文在学生中心论和建构主义学习理论的基础上 ,总结了基于多媒体网络的人机结合的教学模式。通过对比分析传统教学与多媒体网络教学班级学生的学期能力综合测试成绩 ,阐述了实施这种教学模式的制约因素和对策  相似文献   
37.
李沁  缪瑨 《计算机科学》2015,42(10):184-188
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作方法的语义和类型约束,证明了类型系统的可靠性定理。此外,还初步讨论了该类型系统在并发程序下的扩展。  相似文献   
38.
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance.  相似文献   
39.
40.
This paper proposes a robust image hashing method in discrete Fourier domain that can be applied in such fields as image authentication and retrieval. In the pre-processing stage, image resizing and total variation based filtering are first used to regularize the input image. Then the secondary image is obtained by the rotation projection, and the robust frequency feature is extracted from the secondary image after discrete Fourier transform. More sampling points are chosen from the low- and middle-frequency component to represent the salient content of the image effectively, which is achieved by the non-uniform sampling. Finally, the intermediate sampling feature vectors are scrambled and quantized to produce the resulting binary hash securely. The security of the method depends entirely on the secret key. Experiments are conducted to show that the present method has satisfactory robustness against perceptual content-preserving manipulations and has also very low probability for collision of the hashes of distinct images.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号