首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35171篇
  免费   2578篇
  国内免费   2254篇
电工技术   2126篇
综合类   3338篇
化学工业   3011篇
金属工艺   1101篇
机械仪表   3526篇
建筑科学   2748篇
矿业工程   2460篇
能源动力   511篇
轻工业   2629篇
水利工程   975篇
石油天然气   1370篇
武器工业   455篇
无线电   5605篇
一般工业技术   2233篇
冶金工业   632篇
原子能技术   191篇
自动化技术   7092篇
  2024年   401篇
  2023年   1199篇
  2022年   1363篇
  2021年   1452篇
  2020年   1162篇
  2019年   1038篇
  2018年   581篇
  2017年   814篇
  2016年   883篇
  2015年   1147篇
  2014年   2267篇
  2013年   1734篇
  2012年   2254篇
  2011年   2212篇
  2010年   2037篇
  2009年   2359篇
  2008年   2542篇
  2007年   2026篇
  2006年   1952篇
  2005年   1930篇
  2004年   1411篇
  2003年   1260篇
  2002年   938篇
  2001年   778篇
  2000年   684篇
  1999年   537篇
  1998年   451篇
  1997年   414篇
  1996年   398篇
  1995年   320篇
  1994年   281篇
  1993年   224篇
  1992年   233篇
  1991年   210篇
  1990年   183篇
  1989年   184篇
  1988年   34篇
  1987年   25篇
  1986年   17篇
  1985年   13篇
  1984年   14篇
  1983年   9篇
  1982年   11篇
  1981年   9篇
  1980年   8篇
  1979年   1篇
  1965年   2篇
  1949年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
2.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
3.
《门窗》2019,(11)
从具体施工出发,简要说明了混凝土反坎可周转钢筋内存在保证工程质量、降低渗漏风险、降低工程成本的作用,介绍了混凝土反坎可周转钢筋内衬工法的特点及工艺原理,对该工法的施工工艺及要点进行了探讨,并从施工实践对其经济效益进行了分析,实践证明,该法的应用产生了巨大的经济、社会效益。  相似文献   
4.
《Planning》2015,(29)
本文通过两道例题讨论了当一个特殊极限存在时,一元函数在一点处可微的情况.给出一元函数在一点处可微的一个特殊结论及证明,并计算出导数.  相似文献   
5.
《信息技术》2019,(7):110-115
为了提高网络流量的预测精度,针对ESN网络预测结果易受谱半径SR、神经元个数N、输入单元尺度IS、连接稀疏度SD以及嵌入维数p等参数的影响,利用IWO算法收敛速度快的特点对ESN模型参数进行优化。研究结果表明,IWO-ESN可以有效提高网络流量的预测精度,同时可以对ESN网络模型参数和嵌入维数p进行自适应选择,为网络管理优化和拥堵控制提供决策依据。  相似文献   
6.
目前,司法实践中认定证据的类型已经从最开始单纯的物证向电子证据等多元化证据转换。但是由于电子证据的特殊性,使其可采性认定也随之下降,针对司法实践的需要与法律规定存在一定的空白区域,使得对电子证据可采性问题进行探讨有了一定理论价值和现实意义,本文通过对电子证据可采性所出现的问题进行分析,并提出相应的立法完善建议。  相似文献   
7.
8.
储层泥浆侵入深度预测方法研究   总被引:4,自引:0,他引:4  
泥浆侵入半径的确定尚缺乏严格的验证标准.以油水两相渗流理论和离子扩散方程为基础,结合储集层特点,研究了不同储层参数下泥浆滤液对地层的侵入特性.数值模拟侵入时间选取10 d和20 d.数值模拟结果表明,侵入半径在渗透率不变的情况下随孔隙度的增大而减小,在孔隙度不变的情况下随渗透率的增大而增大;当渗透率和孔隙度都发生变化时,泥浆侵入半径一般随孔隙度的增加呈幂函数增加.依据这种关系对测井资料约束处理,得到的泥浆侵入半径较客观地反映了地层的真实情况.  相似文献   
9.
管道风险管理方法研究   总被引:6,自引:0,他引:6  
按照管道风险管理的流程分别对管道风险评价、风险控制和决策支持、效能测试和响应进行了论述。针对目前国内管道行业的情况,提出了进行管道风险评价的有效方法及维护措施。着重介绍了国外管道风险可接受标准的情况,作为国内制定管道风险评价标准的参考。  相似文献   
10.
结合工程实例,介绍了我国第一座可拆装高架火炬的基本原理及组成,并对可拆装高架火炬与普通高架火炬在安全、技术、安装、维修、占地面积、投资等方面进行了比较,还分析了高架火炬未来的发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号