首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19755篇
  免费   2268篇
  国内免费   1823篇
电工技术   1149篇
技术理论   1篇
综合类   2591篇
化学工业   753篇
金属工艺   165篇
机械仪表   701篇
建筑科学   1155篇
矿业工程   1280篇
能源动力   460篇
轻工业   339篇
水利工程   671篇
石油天然气   610篇
武器工业   80篇
无线电   4952篇
一般工业技术   843篇
冶金工业   835篇
原子能技术   35篇
自动化技术   7226篇
  2024年   111篇
  2023年   272篇
  2022年   473篇
  2021年   558篇
  2020年   597篇
  2019年   519篇
  2018年   489篇
  2017年   566篇
  2016年   640篇
  2015年   738篇
  2014年   1343篇
  2013年   1167篇
  2012年   1448篇
  2011年   1476篇
  2010年   1244篇
  2009年   1286篇
  2008年   1455篇
  2007年   1659篇
  2006年   1398篇
  2005年   1398篇
  2004年   1065篇
  2003年   938篇
  2002年   744篇
  2001年   605篇
  2000年   457篇
  1999年   310篇
  1998年   205篇
  1997年   164篇
  1996年   115篇
  1995年   103篇
  1994年   60篇
  1993年   53篇
  1992年   27篇
  1991年   30篇
  1990年   16篇
  1989年   15篇
  1988年   10篇
  1987年   3篇
  1986年   12篇
  1985年   17篇
  1984年   10篇
  1983年   9篇
  1982年   7篇
  1981年   8篇
  1980年   4篇
  1979年   4篇
  1978年   4篇
  1976年   3篇
  1973年   4篇
  1972年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA.  相似文献   
992.
差异分布式存储系统应急资源优化调度仿真   总被引:1,自引:0,他引:1  
郑凯 《计算机仿真》2019,(7):415-418
针对当前存储系统应急资源调度方法存在的调度可靠性较低、实时性较差等问题,提出一种基于差异分布式存储系统的应急资源优化调度方法,利用属性信息划分应急资源样本集合,计算应急资源信息增益量和信息增益率,创建一个基于线性组合的综合变量,获取综合变量的方差,引入拉格朗日算法对应急资源做预处理操作,得出最佳的应急资源,并提取最佳应急资源的特征,完成对存储系统应急资源特征的提取。针对资源需求点所需的应急资源,利用不断靠近个体和群体历史最优两个位置,找出最优位置,将量子引入到粒子群优化算法中,更新粒子群,找到应急资源特征的最优分配方案,将方案对应的特征整合起来,找出与其相对的应急资源,实现对差异分布式存储系统应急资源的优化调度。仿真结果表明,所提方法的应急资源调度准确率高达99.99%,说明所提调度方法可以快速、可靠地调度存储系统中的应急资源。  相似文献   
993.
It is estimated that Europe alone will need to add over 250,000 km of transmission capacity by 2050, if it is to meet renewable energy production goals while maintaining security of supply. Estimating the cost of new transmission infrastructure is difficult, but it is crucial to predict these costs as accurately as possible, given their importance to the energy transition. Transmission capacity expansion plans are often founded on optimistic projections of expansion costs. We present probabilistic predictive models of the cost of submarine power cables, which can be used by policymakers, industry, and academia to better approximate the true cost of transmission expansion plans. The models are both generalizable and well-specified for a variety of submarine applications, across a variety of regions. The best performing statistical learning model has slightly more predictive power than a simpler, linear econometric model. The specific decision context will determine whether the extra data gathering effort for the statistical learning model is worth the additional precision. A case study illustrates that incorporating the uncertainty associated with the cost prediction to calculate risk metrics - value-at-risk and conditional-value-at-risk - provides useful information to the decision-maker about cost variability and extremes.  相似文献   
994.
Sudden cardiac death (SCD) is reported as leading cause of death in patients on chronic hemodialysis. Arrhythmias are proposed to be a major predisposing factor for SCD. However, triggers for potentially lethal arrhythmias are not well understood. Here we describe a case of 72‐year‐old man on chronic hemodialysis via permanent Central venous catheter (CVC) who was admitted for evaluation after unwitnessed fall. Within 10 minutes of his first routine dialysis session in the hospital, he had cardiac‐arrest. He was successfully resuscitated within 3 minutes. The next day, fifteen minutes into the dialysis session, he had bradycardia with telemetry demonstrating long sinus pause and he lost consciousness. After few minutes of Advanced Cardiac Life Support (ACLS) he regained pulse and consciousness. Further review of the chest X‐ray revealed the tip of CVC to be directly touching the distal Superior Vena Cava (SVC) wall. We felt the catheter tip may have migrated after the fall and now is irritating the Sinoatrial node and triggering bradyarrhythmia. Next day, the CVC was exchanged, and the tip was placed higher up in superior vena‐cava. After repositioning, we started him on dialysis under intensive monitoring, and he tolerated well without any arrhythmia. Subsequent dialysis was uneventful. We describe a case of recurrent symptomatic intra‐dialytic bradycardia due to abnormal positioning of CVC that resolved after the repositioning of the catheter. This case in addition to similar case in nondialysis settlings provides additional insights into mechanisms of fatal arrhythmias in hemodialysis patient having CVC.  相似文献   
995.
由于勘察设计的局限性、施工过程中安全意识差、交叉施工等特点,深基坑工程存在地质条件、环境条件、设计方案、施工质量等风险源。深基坑风险分析是对风险的危害性进行系统识别和评估,为施工决策提供依据。  相似文献   
996.
RBAC系统的权限泄漏问题及分析方法   总被引:1,自引:0,他引:1  
分析访问控制系统是否存在权限泄漏是评定访问控制系统安全的关键。由此,首先讨论了基于角色的访问控制系统中管理权限的信任委派关系,明确了权限泄漏的定义和基于角色的访问控制系统安全分析的基本含义,形式化描述了两类安全分析实例。然后,运用智能规划技术进行了基于角色的访问控制系统的安全分析,描述了安全分析实例的规划领域模型和规划问题系列的构建过程和规则,设计了相应的安全分析算法,并对分析过程进行了示例说明。  相似文献   
997.
本文阐述了循环经济、清洁生产和资源综合利用的内涵及其之间的关系,以广州石化多年来开展清洁生产审核和资源综合利用工作,发展循环经济所取得的成效为例,验证了以清洁生产和资源综合利用技术为手段,发展循环经济是企业实施可持续发展的必由之路。  相似文献   
998.
基于神经网络的UTRAN网络质量综合评价   总被引:9,自引:2,他引:9  
为了评价3G无线网络UTRAN的运行质量,给出了3G无线网络UTRAN质量用户感知关键指标, 提出了利用基于前向单隐层BP神经网络方法的UTRAN网络质量综合评价模型. 该模型采用模糊综合评价算法构造训练样本集. 对比模糊综合评价算法对3G试验测试数据和该模型的评价结果可以看出,该模型能稳定、一致、可重复地评价UTRAN网络质量.  相似文献   
999.
为资源化处理奶牛场沼液、探究小球藻Chlorella vulgaris NIES-227对奶牛场沼液的处理能力以及生物质利用潜力,在柱式光生物反应器中利用小球藻处理沼液占比分别为25%、50%、75%和 100% 4种不同浓度的未灭菌污水。研究结果显示,各浓度污水中总氮、总磷和COD的去除率分别为36.0%~92.5%、42.8%~100%和6.9%~32.2%。在沼液占比为25%的污水中氮磷的去除率最高,氨氮、总氮和总磷的去除效率分别可达99.9%、91.0%和100%。微藻在低浓度沼液(25%~50%)中生长状态良好,在沼液占比为50%的污水中可获得最高生物质产率393.6 mg/(L·d)。但是在高浓度沼液(75%~100%)中微藻生长受到一定抑制,导致氮磷的去除效果变差。培养期间细菌的数量增长显著,促进了COD的去除。各浓度沼液生物质中总脂、总糖和蛋白质含量分别为13.2%~32.2%、12.3%~27.6%和16.2%~30.9%。实验数据表明,低浓度沼液能产生更多高能量组分的生物质,适合用作生物燃料的开发;高浓度沼液能产生含较多蛋白质的生物质,更适合用作动物饲料。  相似文献   
1000.
郭沛  马荣江  余南阳  袁艳平 《化工进展》2019,38(2):1027-1037
基于微藻培养的沼液处理相关耦合技术是近些年沼液资源化处理利用领域的研究热点。本文综述了沼液处理与CO2固定耦合技术、沼液处理与高值生物质生产耦合技术、沼液处理与生态农业耦合技术等耦合技术的研究发展现状与优缺点,并指出了各耦合技术发展的关键问题,如沼液处理与CO2固定耦合技术中高CO2耐受性藻株选育与固碳影响机理研究问题、沼液处理与高值生物质生产耦合技术中低成本、低能耗高值生物质生产技术开发问题、沼液处理与生态农业耦合技术系统性评价体系缺乏问题等。最后,为促进耦合技术突破现有瓶颈,从微藻选育、微藻培养、沼液处理与沼气工程综合经济性4个角度提出相关的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号