首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   361篇
  免费   26篇
  国内免费   15篇
电工技术   36篇
综合类   25篇
化学工业   37篇
金属工艺   19篇
机械仪表   27篇
建筑科学   15篇
矿业工程   6篇
能源动力   3篇
轻工业   40篇
水利工程   10篇
石油天然气   7篇
武器工业   4篇
无线电   43篇
一般工业技术   25篇
冶金工业   6篇
原子能技术   1篇
自动化技术   98篇
  2024年   1篇
  2023年   8篇
  2022年   6篇
  2021年   8篇
  2020年   3篇
  2019年   4篇
  2018年   11篇
  2017年   8篇
  2016年   8篇
  2015年   12篇
  2014年   22篇
  2013年   11篇
  2012年   24篇
  2011年   32篇
  2010年   18篇
  2009年   43篇
  2008年   26篇
  2007年   24篇
  2006年   31篇
  2005年   20篇
  2004年   23篇
  2003年   8篇
  2002年   12篇
  2001年   12篇
  2000年   4篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1994年   4篇
  1993年   1篇
  1992年   4篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有402条查询结果,搜索用时 62 毫秒
91.
V2O5薄膜在连续激光防护中的应用研究   总被引:1,自引:0,他引:1  
骆永全  王伟平  罗飞 《应用激光》2005,25(6):381-383
用磁控离子溅射法在玻片上沉积了V2O5薄膜,并进行了X射线衍射和常温下光谱透过率测量。分别用1064nm和1319nm连续激光辐照样品,实时测量了V2O5薄膜的温度变化,以及由于温度变化引起相变后对激光透过率的变化。结果表明:在平均入射功率为8.1W、光斑直径2mm时,V2O5薄膜对1064nm激光的透过率由相变前的55%变为相变后的25.5%,响应时间约24ms;在平均入射功率为8.9W、光斑直径2mm时,其对1319nm激光的透过率由相变前的63%变为相变后的27.9%,响应时间约40ms。对实验结果进行了分析并介绍了V2O5薄膜的相变原理及其在激光防护上的应用。  相似文献   
92.
由于水质污染、水资源浪费,水资源问题已逐渐成为制约农业可持续发展的“瓶颈”。大力推广各种节水农业技术,是缓解水资源日益缺乏的主要途径。FA旱地龙以风化煤中提取出来的黄腐酸为主要成份,并含有植物所需的多种营养元素和16种氨基酸及多种活性基因。它用于作物叶面喷施,能有效地控制叶片气孔的开张度,减少植株水分散失,并促使根系生长,提高根系活力。具有“有旱抗旱保产,无旱节水增产”的双重功效。为进  相似文献   
93.
一、设置纸张大小、版心位置 1.用鼠标单击文件,选页面设置,出现页面设置对话框。 2.单击“页面”标签,在纸张大小中选A4或B5纸,在打印方向中选定纵向。  相似文献   
94.
网页防篡改对web安全来说是至关重要的,传统的防篡改技术需要对网页文件进行备份,并且不能实时检测和防止篡改。从Linux操作系统底层调用的角度出发,研究基于事件触发的文件防篡改机制,将其应用到Apache Web网页防篡改系统中.该机制通过文件操作事件触发文件操作的合法性验证,从而监控和阻止对网页文件的非法篡改.测试结果表明,在无需备份网页文件的情况下,该机制能够有效地防止Apache Web网页的非法篡改,具有良好的运行性能。  相似文献   
95.
海量文本数据近似复制文本检测在现实生活中具有广泛应用,如相似网页检测.提出了一种基于MapReduce的相似文本匹配算法,给定一个文本集合和相似性阈值,该算法能够有效计算文本集合中不小于该阈值的所有文本对.在真实数据集合上的实验结果表明,与现有工作相比,所提算法能够快速返回相似文本对.  相似文献   
96.
QoS路由算法性能评价模型的研究   总被引:4,自引:0,他引:4  
QoS是新一代网络所必须支持的重要特性之一。在QoS的研究中,网络路由算法是至关重要的。本文基于当前世界上在QoS路由算法研究上的主要结果,建立起一个系统的QoS路由算法的性能评价体系,提出了评价指标参数,并详细介绍网络模拟器R-NS的设计模型和实现方法。  相似文献   
97.
第三方库(Third-party Library,TPL)已经成为移动应用开发的重要组成部分,开发者通常在应用中集成TPL以实现诸如广告、消息推送、移动支付等特定功能,从而提高开发效率并降低研发成本。然而,由于TPL与其所在的移动应用(宿主应用)共享相同的系统权限,且开发者对TPL自身的安全隐患缺乏了解,导致近年来由TPL引起的安全问题频发,给公众造成了严重的信息与隐私安全困扰。TPL的流量识别对于精细化流量管理与安全威胁检测具有重要意义,是支撑对宿主应用与TPL之间进行安全责任判定的重要能力,同时也是促进TPL安全合规发展的重要检测方法。然而目前关于TPL的研究主要集中于TPL检测、TPL引起的隐私泄漏问题等,关于TPL流量识别的研究十分少见。为此,本文提出并实现了一种用于TPL流量识别的框架——LibCapture,该框架首先基于动态插桩技术与TPL检测技术设计了自动生成TPL加密流量数据集的方法。其次,针对隐私保护以及数据共享的问题,构建了基于卷积神经网络的联邦学习模型,用于识别TPL流量。最后,通过对2327个真实应用的流量测试证明了本文所提框架具有较高的流量识别准确率。此外,本文分析了联邦学习参与方本地样本数据差异性给全局模型聚合带来的具体影响,指出了不同场景下的进一步研究方向。  相似文献   
98.
王伟平 《陕西电力》2004,32(2):63-65
结合工程实践,分析了电网建设项目的造价构成,论述了影响造价的主要因素和设计阶段造价控制存在的问题,提出了加强设计阶段造价控制的有利措施,从而有效降低电网建设投资.  相似文献   
99.
结合工程实践,分析了电网建设项目的造价构成,论述了影响造价的主要因素和设计阶段造价控制存在的问题,提出了加强设计阶段造价控制的有利措施,从而有效降低电网建设投资。  相似文献   
100.
对现有的多种匿名性衡量方法进行分析和比较,对熵值和θ方法的局限性作了详细分析,指出这两种方法都不能很好地反映出攻击者作局部判定的难易.在此基础上,提出一种新的基于部分熵值的匿名性能衡量方法,该方式在假设匿名攻击有效的前提下,给出相近匿名集的定义,并且基于相近匿名集的元素个数、概率总和以及概率分布重新定义了匿名性衡量的指标.文中详细给出了该方法设计的思想,分析和计算表明,新的衡量方法能较好地体现攻击中常用的排除法,反映出匿名概率集中概率突出且接近者影响攻击判定的事实,能更好地衡量出系统的匿名性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号