首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106496篇
  免费   14936篇
  国内免费   9142篇
电工技术   12441篇
技术理论   4篇
综合类   9775篇
化学工业   6047篇
金属工艺   4899篇
机械仪表   8445篇
建筑科学   5464篇
矿业工程   3829篇
能源动力   2668篇
轻工业   6031篇
水利工程   2010篇
石油天然气   6940篇
武器工业   1832篇
无线电   19441篇
一般工业技术   9036篇
冶金工业   2945篇
原子能技术   1429篇
自动化技术   27338篇
  2024年   789篇
  2023年   2277篇
  2022年   3855篇
  2021年   4317篇
  2020年   4374篇
  2019年   3459篇
  2018年   2988篇
  2017年   4096篇
  2016年   4390篇
  2015年   4897篇
  2014年   7544篇
  2013年   6681篇
  2012年   8531篇
  2011年   8900篇
  2010年   6638篇
  2009年   6606篇
  2008年   6222篇
  2007年   7389篇
  2006年   6385篇
  2005年   5465篇
  2004年   4355篇
  2003年   3868篇
  2002年   3007篇
  2001年   2363篇
  2000年   2132篇
  1999年   1748篇
  1998年   1374篇
  1997年   1125篇
  1996年   1017篇
  1995年   785篇
  1994年   645篇
  1993年   466篇
  1992年   396篇
  1991年   319篇
  1990年   274篇
  1989年   233篇
  1988年   171篇
  1987年   75篇
  1986年   68篇
  1985年   53篇
  1984年   57篇
  1983年   39篇
  1982年   35篇
  1981年   31篇
  1980年   28篇
  1979年   15篇
  1978年   10篇
  1975年   8篇
  1959年   14篇
  1951年   11篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
含硫化氢气井钻井过程中的腐蚀因素与防护研究   总被引:1,自引:0,他引:1  
在含硫气井的钻井过程中对于HRC大于22的钻具钢材除了腐蚀疲劳之外,在pH值小于9的环境中会发生硫化物应力腐蚀破裂,这种破坏比腐蚀疲劳更突然、更快,使钻杆大量损坏。含硫气井在钻井过程中,由于湿硫化氢的出现,常常会出现油管、套管、钻井设备、钻井仪器以及对支持保护管柱的水泥环柱等腐蚀和损坏问题,为此,阐述了湿硫化氢的腐蚀特点、机理,归纳总结了影响腐蚀的因素,综述了如何在这些方面防止其腐蚀,使损失减小,为指导油管、套管防腐工程实践提供了依据。建议在钻井过程中采用碱性钻井液,其pH值可到9或更高(至pH值12),以减缓或防止钻井过程中电化学从硫化物应力腐蚀破裂;含硫气井用的钻杆应该间歇使用。钻杆停用堆置时间可使其放氢,使钻杆恢复韧性,防止硫化物应力腐蚀断裂。  相似文献   
102.
利用数值模拟方法结合场协同理论,对直椭圆扁管、单向螺旋椭圆扁管和变向螺旋椭圆扁管管内传热与流动情况进行了数值模拟计算和理论分析,比较研究了不同的Re、Pr下,3种椭圆扁管的管内传热与流阻特性。结果表明,单向螺旋椭圆扁管和变向螺旋椭圆扁管与直椭圆扁管相比有很好的强化传热性能,而变向螺旋椭圆扁管要比单向螺旋椭圆扁管的强化传热性能更好。在管内流体具有高Pr及低Re的条件下,2种螺旋椭圆扁管的强化传热效果显著,可作为很好的强化传热元件应用于工程实际中。  相似文献   
103.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
104.
In this paper, a new approach for fault detection and isolation that is based on the possibilistic clustering algorithm is proposed. Fault detection and isolation (FDI) is shown here to be a pattern classification problem, which can be solved using clustering and classification techniques. A possibilistic clustering based approach is proposed here to address some of the shortcomings of the fuzzy c-means (FCM) algorithm. The probabilistic constraint imposed on the membership value in the FCM algorithm is relaxed in the possibilistic clustering algorithm. Because of this relaxation, the possibilistic approach is shown in this paper to give more consistent results in the context of the FDI tasks. The possibilistic clustering approach has also been used to detect novel fault scenarios, for which the data was not available while training. Fault signatures that change as a function of the fault intensities are represented as fault lines, which have been shown to be useful to classify faults that can manifest with different intensities. The proposed approach has been validated here through simulations involving a benchmark quadruple tank process and also through experimental case studies on the same setup. For large scale systems, it is proposed to use the possibilistic clustering based approach in the lower dimensional approximations generated by algorithms such as PCA. Towards this end, finally, we also demonstrate the key merits of the algorithm for plant wide monitoring study using a simulation of the benchmark Tennessee Eastman problem.  相似文献   
105.
江澄 《山西建筑》2006,32(4):42-43
从政策、城市与区域规划、环境、文化及其传承因素、基础设施等方面探析了高校新校区选址有关的主要影响因素,以满足高等学校大规模的扩建要求,促进高等教育的发展。  相似文献   
106.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
107.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
108.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
109.
在滩海油田开发过程中,经常需要设立立管桩,在环境荷载的作用下,立管桩顶部会发生位移,较大的位移对立管及栈桥的安全很不利,因此需要合理确定单桩的直径。埕岛油田在确定单桩直径时引入了经济直径的概念,文章对经济直径的原理进行了分析,给出了桩顶位移和桩径经济指数计算公式,并举例进行了计算,得出了桩径与桩顶位移及桩径经济指数的关系曲线, 进而求得经济桩径的取值范围。文章还对该方法的优缺点进行了分析。  相似文献   
110.
1 Introduction High power laser diode arrays (LDA) have many advan- tages such as small volume, long working life, high slope efficiency and high optical density, so they have many applications in medical treatment, material pro- cessing, and for the pumping source of solid laser and etc. But unfortunately, the LDA can not be easy to use directly in these fields because of their poor beam quality and extremely asymmetric divergent beams (!x≈ 5°~10°and !y≈20°~35°, for example), so it …  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号