首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   363篇
  免费   29篇
  国内免费   13篇
电工技术   32篇
综合类   16篇
化学工业   27篇
金属工艺   27篇
机械仪表   25篇
建筑科学   41篇
矿业工程   35篇
能源动力   6篇
轻工业   21篇
水利工程   32篇
石油天然气   19篇
武器工业   4篇
无线电   37篇
一般工业技术   33篇
冶金工业   20篇
原子能技术   2篇
自动化技术   28篇
  2024年   5篇
  2023年   26篇
  2022年   18篇
  2021年   23篇
  2020年   20篇
  2019年   23篇
  2018年   21篇
  2017年   14篇
  2016年   6篇
  2015年   15篇
  2014年   31篇
  2013年   26篇
  2012年   27篇
  2011年   26篇
  2010年   23篇
  2009年   24篇
  2008年   10篇
  2007年   7篇
  2006年   8篇
  2005年   8篇
  2004年   5篇
  2003年   6篇
  2002年   3篇
  2001年   5篇
  2000年   3篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
  1995年   2篇
  1994年   2篇
  1993年   4篇
  1991年   2篇
  1988年   2篇
  1982年   1篇
排序方式: 共有405条查询结果,搜索用时 0 毫秒
101.
李清照婚姻令她的作品多了一层愁苦的情感色彩,因此研究李清照作品,不得不了解她的婚姻。尽管宋代的文献一致性地记述了李清照曾改嫁张汝舟,但自明代开始直到当代,仍然有很多学者为李清照改嫁之说辨诬,他们通过大量的考证及推论,希望削弱宋代文献的权威性,为李清照改嫁辨诬。同意李清照改嫁的学者又未能反驳为李清照辨诬之说的论据,以致在学术界争论不休。笔者尝试通过梳理前人之说,再配合宋代的法律、风俗文化,为李清照改嫁辨证。  相似文献   
102.
魏鹏 《化工中间体》2021,(10):57-58
为有效控制大断面切眼围岩并为综采工作面高效回采创造良好条件,以6302切眼掘进为研究对象,提出采用锚网索喷+注浆为主的支护体系控制切眼围岩变形,并进行现场应用.结果表明:大断面切眼掘进时采用先掘进小断面切眼后刷扩方式可有效降低切眼掘进及围岩控制难度;锚网索喷+注浆方式可提升切眼围岩强度及承载能力,从而为采面综采设备安装...  相似文献   
103.
四氯化锡催化合成除草剂2甲4氯异辛酯   总被引:1,自引:0,他引:1  
朱大顺  魏鹏 《现代农药》2005,4(2):12-13
标题化合物2甲4氯异辛酯由2甲4氯酸和异辛醇在四氯化锡催化作用下合成。将0.05 mol四氯化锡、1 mol 2甲4氯酸、3 mol异辛醇和1000 ml溶剂环己烷,在升温回流带水条件下反应3 h,得到0.9 mol 2甲4氯异辛酯,收率达到90%以上。  相似文献   
104.
一、前言 在公安侦查抓捕过程中,在处理如非法集会、聚众闹事等大型突发事件时,以下几点可能是公安干警们最关心的问题:第一,如何保证公安干警的零伤亡;第二,如何保证无辜群众的安全;第三,如何快速反应实施侦察并迅速达到制高点掌控事态的发展,必要时要给予罪犯打击;第四,如何以最佳角度及时记录下事态的整个发展过程,为事后处理提供最有力的证据。  相似文献   
105.
呼出气体酒精含量探测器是交通部门检测车辆驾驶人员呼吸酒精含量的执法仪器,对其进行定期检定是各国的常规做法,本文主要介绍海峡两岸呼出气体酒精含量探测器检定方法的情况进行对比,分析其异同。  相似文献   
106.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。  相似文献   
107.
采用1:1的水模型和工业试验研究了水口底部形状(凹底、平底和凸底)和凹底水口井深(井深分别为0、10和20 mm)对结晶器流场与自由液面特征的影响.在拉速为1.8 m·;min-1时,凹底水口和平底水口下结晶器内流场的对称性要优于凸底水口.三种水口条件下结晶器液面的表面流速变化规律为凸底水口>平底水口>凹底水口.对比不同井深凹底水口的液面特征发现:井深为10 mm的凹底水口可以有效降低结晶器的液面波动与表面流速,防止卷渣的发生.工业试验对比了凹底与凸底水口在实际生产中的使用效果,发现凸底水口下的液面波动显著大于凹底水口.凸底水口下结晶器液面波动变化的功率(频率为0.003~0.05 Hz)比凹底水口大约10倍,这与水模型的结果吻合较好.  相似文献   
108.
为解决万能轧机末道次轧制时出现的侧弯缺陷,在轧制H400×400规格时采用末道次小压力轧制工艺,取得了良好的效果,保证了轧件轧制的平直度。  相似文献   
109.
随着当前网络的多元化发展,用户对于网络的需求也不断增加,网络的承载性受到极大挑战。在软件定义网络环境下,提出一种以业务属性为依据、基于QLearning算法的路由选路机制,设计了链路发现、链路分类、强化学习训练及Q值表下发4个模块,根据网络的实施情况对不同属性的业务流分配不同的路径以保障用户路由的 QoS。实验结果表明,所提算法可使数据流的总体分组丢失率低于 5%,对于部分属性的业务流可接近0分组丢失,同时对于时延也有大幅降低。  相似文献   
110.
本文主要回顾了石墨烯量子点的制备以及基于石墨烯量子点自旋和电荷量子比特操作的研究进展,由于石墨烯材料相对较轻的原子重量使其具有较小的自旋轨道相互作用,另外含有核自旋的碳同位素13C在自然界中的含量大约只占1%,这使得超精细相互作用(即核自旋和电子自旋相互作用)较弱,所以石墨烯比其他材料具有较长的自旋退相干时间,在量子计算和量子信息中有非常好的应用前景.本文计算了5种静电约束制备的石墨烯量子点:1)扶手型单层石墨烯纳米条带,2)单层石墨烯圆盘,3)双层石墨烯圆盘,4)ABC堆积型三层石墨烯圆盘,5)ABA堆积型三层石墨烯圆盘.石墨烯量子点中自旋比特应用的关键是破坏谷简并,在1)中,主要是利用边界条件破坏谷简并,而2)–5)中是利用外磁场破坏谷简并.文章进一步介绍了自旋轨道相互作用和超精细相互作用对石墨烯量子点中自旋操作的影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号