首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7111篇
  免费   464篇
  国内免费   469篇
电工技术   1212篇
综合类   328篇
化学工业   427篇
金属工艺   103篇
机械仪表   203篇
建筑科学   109篇
矿业工程   91篇
能源动力   71篇
轻工业   116篇
水利工程   46篇
石油天然气   1507篇
武器工业   58篇
无线电   2106篇
一般工业技术   390篇
冶金工业   28篇
原子能技术   340篇
自动化技术   909篇
  2024年   66篇
  2023年   225篇
  2022年   234篇
  2021年   295篇
  2020年   188篇
  2019年   206篇
  2018年   91篇
  2017年   158篇
  2016年   211篇
  2015年   216篇
  2014年   430篇
  2013年   369篇
  2012年   455篇
  2011年   436篇
  2010年   389篇
  2009年   431篇
  2008年   532篇
  2007年   373篇
  2006年   428篇
  2005年   364篇
  2004年   324篇
  2003年   262篇
  2002年   166篇
  2001年   191篇
  2000年   154篇
  1999年   107篇
  1998年   93篇
  1997年   93篇
  1996年   102篇
  1995年   64篇
  1994年   86篇
  1993年   50篇
  1992年   56篇
  1991年   49篇
  1990年   65篇
  1989年   59篇
  1988年   8篇
  1987年   8篇
  1986年   2篇
  1985年   2篇
  1984年   4篇
  1982年   1篇
  1979年   1篇
排序方式: 共有8044条查询结果,搜索用时 31 毫秒
81.
为最大限度地提高渤海X油田原油采收率,在油田低含水时实施早期注聚.通过建立注聚评价体系从注入端和采出端分别对整个注聚过程进行评价.由于聚合物增大注入水黏度,减小油水流度比,导致流体在地层中的渗流阻力增大,注入压力迅速上升,视吸水指数下降,并同时建立起一定的阻力系数,注水井吸水剖面得到一定的改善;部分受效井含水上升速度得到控制,部分受效井见到明显降水增油效果;利用数值模拟法和净增油法评价注聚效果,为渤海后续注聚的推广及效果评价提供技术支持.  相似文献   
82.
虚假数据注入攻击(FDIA)是一种典型的网络攻击方式,其通过破坏数据完整性进而误导电力系统状态估计结果,严重危害电网运行安全.随着国家大力发展新能源产业,越来越多的分布式电源注入电力系统,使得电网中大量测量数据具有随机、多变的特性,分布式电源系统中的虚假数据检测难度大大增加.针对这一问题,本文构建了分布式电源系统状态估计模型和FDIA模型,采用了一种基于自适应无迹卡尔曼滤波(AUKF)的检测算法,通过AUKF算法对电网中的状态量进行估计,在此过程中经一致性检验、虚假数据检测并计算相应的阈值,判断系统是否受到攻击.结果表明,当系统中注入攻击强度为[-10,20]dB的虚假数据时,采用该方法均能准确识别虚假数据;当系统中测量值发生突变时,不会被该算法误判为虚假数据注入,避免造成错误的调度选择.  相似文献   
83.
84.
17-4PH沉淀硬化不锈钢氮离子注入及其复合改性的研究   总被引:2,自引:0,他引:2  
采用N+注入,N-C-O共渗结合N+注入的表面复合改性方法,探索强化17-4PH钢表面的有效途径,该方法赋予基体表面一定深度的改性范围与低摩擦系数,因而强化效果达到最佳。同时还探索了不同时效温度下,基体心部硬度变化的规律。  相似文献   
85.
低渗透油藏对注入水水质要求很高,以微孔管过滤技术实现注入水的精细过滤是一个重要发展方向。对微孔管过滤机理、反冲洗特性,过滤与反冲洗工艺流程(全自动)的设计,精滤装置的主要结构以及在韦庄油田的现场运行情况进行了介绍。经过5a的检测表明,采用该技术可以直接对水源井水进行过滤,并使处理后水质指标(悬浮物、粒径、细菌等)达到部颁注水水质标准。  相似文献   
86.
伴随信息技术的发展,网络的应用日益广泛,由于网络风险的无处不在,人们对网络安全的重视程度也越来越高。目前,针对Web应用系统的攻击已成为网络安全攻防新焦点,而在Web应用系统的所有攻击中,SQL注入攻击则成为Web应用系统的严重安全隐患。为了给网络用户提供一个安全的网络环境,我们有必要对SQL注入攻击进行了解,并积极做好防范准备。  相似文献   
87.
书讯     
正书名:数据结构与算法JavaScript描述ISBN:978-7-115-36339-8定价:49.00元作者:[美]Michael McMillan译者:王群锋,杜欢首本用JavaScript语言实现数据结构与算法的图书覆盖常用基本数据结构,示例丰富在过去几年中,JavaScript凭借Node.js和SpiderMonkey等平台,在服务器端编程中得到了广泛应用。JavaScript程序  相似文献   
88.
本文主要研究由单片机控制,用现场可编程逻辑器件FPGA实现直接数字频率合成(DDS)功能,产生两路频率、相位可调的正弦波信号,及其各功能模块由硬件描述语言VHDL来实现和仿真的方法。  相似文献   
89.
孤东油田二区开发单元,目前已进入特高含水开发阶段,由于油层非均质性及驱替水与油层内流体流度比制约着注入水的驱油效果,水驱采收率不高。针对二区油藏特点及水驱开发现状,决定开展聚合物驱可行性研究。  相似文献   
90.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号