首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114302篇
  免费   8617篇
  国内免费   6099篇
电工技术   7109篇
技术理论   34篇
综合类   11296篇
化学工业   9939篇
金属工艺   4000篇
机械仪表   6317篇
建筑科学   11834篇
矿业工程   5907篇
能源动力   2205篇
轻工业   8227篇
水利工程   2867篇
石油天然气   4165篇
武器工业   2913篇
无线电   13930篇
一般工业技术   5656篇
冶金工业   5148篇
原子能技术   367篇
自动化技术   27104篇
  2024年   378篇
  2023年   1135篇
  2022年   2401篇
  2021年   3084篇
  2020年   3224篇
  2019年   2018篇
  2018年   1845篇
  2017年   2716篇
  2016年   3246篇
  2015年   3666篇
  2014年   8677篇
  2013年   6499篇
  2012年   8716篇
  2011年   9119篇
  2010年   7023篇
  2009年   7393篇
  2008年   7143篇
  2007年   8363篇
  2006年   7561篇
  2005年   6593篇
  2004年   5678篇
  2003年   5121篇
  2002年   3988篇
  2001年   3312篇
  2000年   2532篇
  1999年   1863篇
  1998年   1244篇
  1997年   940篇
  1996年   793篇
  1995年   629篇
  1994年   501篇
  1993年   350篇
  1992年   260篇
  1991年   192篇
  1990年   145篇
  1989年   125篇
  1988年   97篇
  1987年   56篇
  1986年   58篇
  1985年   47篇
  1984年   48篇
  1983年   37篇
  1982年   25篇
  1981年   25篇
  1980年   26篇
  1979年   18篇
  1978年   8篇
  1977年   8篇
  1965年   10篇
  1964年   12篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
The rate of penetration (ROP) model is of great importance in achieving a high efficiency in the complex geological drilling process. In this paper, a novel two-level intelligent modeling method is proposed for the ROP considering the drilling characteristics of data incompleteness, couplings, and strong nonlinearities. Firstly, a piecewise cubic Hermite interpolation method is introduced to complete the lost drilling data. Then, a formation drillability (FD) fusion submodel is established by using Nadaboost extreme learning machine (Nadaboost-ELM) algorithm, and the mutual information method is used to obtain the parameters, strongly correlated with the ROP. Finally, a ROP submodel is established by a neural network with radial basis function optimized by the improved particle swarm optimization (RBFNN-IPSO). This two-level ROP model is applied to a real drilling process and the proposed method shows the best performance in ROP prediction as compared with conventional methods. The proposed ROP model provides the basis for intelligent optimization and control in the complex geological drilling process.  相似文献   
32.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
33.
肖凯  王蒙  唐新余  蒋同海 《计算机应用》2019,39(7):2156-2161
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。  相似文献   
34.
西藏江达县白格村金沙江右岸于2018年10月11日和2018年11月3日先后发生2次大规模滑坡—堰塞湖堵江事件,溃堰洪水对下游拉哇库区不良地质体的稳定性造成不同程度的影响。为保障下游水电站建设安全,对拉哇库区主要不良地质体建立了基于星载InSAR技术、无人机技术和地面传感器实时监测的“天空地”一体化监测预警体系,以多维空间采集技术获取变形信息,通过智能监控平台对信息及时进行处理、分析和可视化呈现,利用平台、短信等方式向相关人员进行分级告警,取得了较好的应用效果。  相似文献   
35.
生姜的根状茎为使用部分,其中包含姜油酮、姜油醇、姜油酚、蛋白质、粗脂肪、糖,并且钙、铁的含量也较为丰富,是人们日常生活当中不可或缺的调味品,还能够加工成为姜片、糖姜片和盐姜片等诸多食品,其在医药方面的应用也较为广泛,备受人们的推崇与喜爱。我国在生姜栽培方面的历史较为悠久,技术也较为成熟,每年生姜出口贸易都能为我国带来非常可观的经济效益。  相似文献   
36.
新汶矿业集团经过探索和实践,研究运用了差异互补式全掩护支护技术、掩护支架自牵引联动装置工艺、矿车运输、滑移运输多用轨道、自动找正装车平台、液控调整装置等新技术、新工艺,做到了液压支架综合流程快速回撤,实现了高效化、连贯化安全回撤,取得了良好的经济效益。  相似文献   
37.
Information‐Centric Networking (ICN) has been accepted to overcome some weaknesses of the current Internet architecture, showing that “what is being exchanged” is more important than “who are exchanging information.” Given the inadequate considerations on Quality of Service (QoS) and energy saving in ICN routing, we propose in this paper a routing algorithm to enhance the two aspects. At first, on one hand, Cauchy distribution is used as a fuzzy model to evaluate users' QoS requirements, such as bandwidth, delay, and error rate; on the other hand, we formulate energy saving problem to evaluate the green quality of routing algorithm. Then, we design a link selection approach by considering QoS and energy saving, which belongs to a multi‐objective decision problem resolved by intelligent drops algorithm. Finally, we implement the proposed algorithm and compare it with the famous adaptive forwarding mechanism in terms of some significant metrics, and the experimental results reveal that the proposed algorithm is more efficient.  相似文献   
38.
The identification rate of UHF RFID system was restricted by multipath propagation effects.The system identification performance was studied considering the correlation coefficient between forward and reverse channels.Based on the generalized Rician fading channel model,the analytical expression of identification rate was derived under independent,full correlation and correlation cases.Compared with the existing analysis,the proposed uniform calculation formula of identification rate was for any correlation coefficient and kinds of channel conditions.The numerical computation and Monte-carlo simulations show that the influences of different correlation coefficients,channel conditions,sensitivity and distance on the identification rate.  相似文献   
39.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。  相似文献   
40.
Many e-commerce companies collect users’ personal data for marketing purposes despite privacy concerns. Information-collecting companies often offer a monetary reward to users to alleviate privacy concerns and ease the collection of personal information. This study focused on the negative effects of monetary rewards on both information privacy concerns (IPC) and information disclosure. A survey approach was used to collect data and 370 final responses were analysed using a two-way analysis of variance and a binomial logistic regression model. The results show that monetary rewards increase IPC when an information-collecting company requires sensitive information. Additional results indicate that building trust is a more effective way of collecting personal data. This study identifies how organisations can best execute information-collection activities and contributes additional insights for academia and practitioners.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号