首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79301篇
  免费   8492篇
  国内免费   5239篇
电工技术   6156篇
技术理论   6篇
综合类   6899篇
化学工业   11996篇
金属工艺   4584篇
机械仪表   5328篇
建筑科学   6400篇
矿业工程   2531篇
能源动力   2526篇
轻工业   6975篇
水利工程   2063篇
石油天然气   3306篇
武器工业   855篇
无线电   9311篇
一般工业技术   8321篇
冶金工业   3046篇
原子能技术   1072篇
自动化技术   11657篇
  2024年   471篇
  2023年   1430篇
  2022年   2969篇
  2021年   3826篇
  2020年   2781篇
  2019年   2247篇
  2018年   2389篇
  2017年   2731篇
  2016年   2362篇
  2015年   3419篇
  2014年   4270篇
  2013年   5064篇
  2012年   5807篇
  2011年   5921篇
  2010年   5755篇
  2009年   5480篇
  2008年   5520篇
  2007年   5114篇
  2006年   4745篇
  2005年   3795篇
  2004年   2776篇
  2003年   2086篇
  2002年   2176篇
  2001年   1933篇
  2000年   1696篇
  1999年   1311篇
  1998年   895篇
  1997年   753篇
  1996年   717篇
  1995年   532篇
  1994年   487篇
  1993年   340篇
  1992年   295篇
  1991年   216篇
  1990年   161篇
  1989年   144篇
  1988年   91篇
  1987年   66篇
  1986年   48篇
  1985年   37篇
  1984年   28篇
  1983年   18篇
  1982年   23篇
  1981年   24篇
  1980年   29篇
  1979年   14篇
  1970年   3篇
  1959年   7篇
  1956年   2篇
  1951年   14篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
三维地质模型网格数据量庞大,直接应用于油藏模拟多有不便。为减轻CPU工作负荷,方便油藏数值模拟,需要对大数据量的数值模型进行粗化处理,旨在减少三维网格体数据量的同时,尽量保持储层原有的地质信息。由此引发我们对精细油藏描述中非均质算法的研究,这一研究对油藏数值模拟有着重要意义。  相似文献   
53.
54.
In this paper, the resilient control under the Denial-of-Service (DoS) attack is rebuilt within the framework of Joint Directors of Laboratories (JDL) data fusion model. The JDL data fusion process is characterized by the so-called Game-in-Game approach, where decisions are made at different layers. The interactions between different JDL levels are considered which take the form of Packet Delivery Rate of the communication channel. Some criterions to judge whether the cyber defense system is able to protect the underlying control system is provided. Finally, a numerical example is proposed to verify the validity of the proposed method.  相似文献   
55.
56.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。  相似文献   
57.
介绍基于系统辨识的自适应控制系统模型在莱钢2#精炼炉合金下料系统中的应用,通过不断地调整控制过程中的参数值,使控制系统的瞬态响应过程达到最优,消除了生产过程中人为因素的影响,提高了生产的均一性和稳定性.  相似文献   
58.
戴元 《微型电脑应用》2011,27(11):14-15,68
提出了如何设计开发网络设备配置信息备份系统,实现各种网络设备配置信息的远程备份,并用VBScript语言进行了具体实现。  相似文献   
59.
文章主要阐述了计算机网络攻击和入侵的特点、方法以及其安全防范手段,并集中对目前计算机网络安全技术进行了研究.  相似文献   
60.
A residual-based moving block bootstrap procedure for testing the null hypothesis of linear cointegration versus cointegration with threshold effects is proposed. When the regressors and errors of the models are serially and contemporaneously correlated, our test compares favourably with the Sup LM test proposed by Gonzalo and Pitarakis. Indeed, shortcomings of the former motivated the development of our test. The small sample performance of the bootstrap test is investigated by Monte Carlo simulations, and the results show that the test performs better than the Sup LM test.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号