首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30053篇
  免费   3204篇
  国内免费   1828篇
工业技术   35085篇
  2024年   113篇
  2023年   532篇
  2022年   984篇
  2021年   1496篇
  2020年   1098篇
  2019年   905篇
  2018年   1026篇
  2017年   1017篇
  2016年   879篇
  2015年   1314篇
  2014年   1647篇
  2013年   1881篇
  2012年   2140篇
  2011年   2277篇
  2010年   2171篇
  2009年   1940篇
  2008年   1885篇
  2007年   1776篇
  2006年   1623篇
  2005年   1351篇
  2004年   997篇
  2003年   1026篇
  2002年   1144篇
  2001年   986篇
  2000年   692篇
  1999年   531篇
  1998年   355篇
  1997年   273篇
  1996年   215篇
  1995年   182篇
  1994年   136篇
  1993年   127篇
  1992年   87篇
  1991年   43篇
  1990年   43篇
  1989年   42篇
  1988年   37篇
  1987年   20篇
  1986年   13篇
  1985年   13篇
  1984年   12篇
  1983年   11篇
  1982年   4篇
  1981年   11篇
  1980年   8篇
  1979年   6篇
  1978年   2篇
  1961年   1篇
  1959年   6篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 27 毫秒
31.
Artificial nitrogen fixation is emerging as a promising approach for synthesis of ammonia at mild conditions. Inspired by biological nitrogen fixation based on bacteria containing iron, zinc doped Fe2O3 nanoparticles are proposed as an efficient and earth abundant electrocatalyst for converting N2 to NH3. In neutral media, it achieves a maximum Faradaic efficiency (FE) of 10.4% and a large NH3 yield rate of 15.1 μg h?1 mg?1cat. at ?0.5 V vs. reversible hydrogen electrode. This catalyst also exhibits excellent selectivity and stability. Theoretical calculations suggest the reaction follows the associative enzymatic mechanism and it has a barrier of as low as 0.68 eV.  相似文献   
32.
研究了梁子湖水环境主要污染因子。分别采用综合污染指数法和卡尔森综合营养指数法对梁子湖入湖口、中心梁子岛、东梁子湖湖心、出湖口等监测点的水质状况和营养状态进行评价。结果表明,梁子湖的出湖口水质状况最好,入湖口最差;全湖处于中营养状态;总磷、总氮、COD_(Cr)、COD_(Mn)、BOD_5为梁子湖主要污染因子;梁子湖主要污染物的来源主要包括外源污染物的流入、区域内面源污染等。  相似文献   
33.
This study addresses the problem of choosing the most suitable probabilistic model selection criterion for unsupervised learning of visual context of a dynamic scene using mixture models. A rectified Bayesian Information Criterion (BICr) and a Completed Likelihood Akaike’s Information Criterion (CL-AIC) are formulated to estimate the optimal model order (complexity) for a given visual scene. Both criteria are designed to overcome poor model selection by existing popular criteria when the data sample size varies from small to large and the true mixture distribution kernel functions differ from the assumed ones. Extensive experiments on learning visual context for dynamic scene modelling are carried out to demonstrate the effectiveness of BICr and CL-AIC, compared to that of existing popular model selection criteria including BIC, AIC and Integrated Completed Likelihood (ICL). Our study suggests that for learning visual context using a mixture model, BICr is the most appropriate criterion given sparse data, while CL-AIC should be chosen given moderate or large data sample sizes.  相似文献   
34.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
35.
Na+、K+离子交换对Co-Mo/MCM-41加氢脱硫催化剂的影响   总被引:1,自引:1,他引:0  
 用偏硅酸钠和正硅酸乙酯作硅源制备了MCM-41(分别记作MCM-41(S)和MCM-41(T))分子筛,并用Na2C2O4和K2C2O4对MCM-41(S)进行了碱金属离子交换改性。以质量分数0.8 %的二苯并噻吩(DBT)的十氢萘溶液为模型化合物,考察了不同MCM-41担载的Co-Mo硫化物催化剂对DBT的加氢脱硫反应性能。结果表明,MCM-41担载的Co-Mo催化剂加氢活性较低,DBT主要通过直接脱硫反应路径脱硫。其活性顺序为:Co-Mo/MCM-41(T)>Co-Mo/MCM-41(S)>Co-Mo/MCM-41(K)>Co-Mo/MCM-41(Na)。UV-Vis结果表明,部分Co与MCM-41(S)中少量Al发生相互作用,生成了CoAl2O4,是造成Co-Mo/MCM-41(S)活性降低的重要因素。而在Co-Mo/MCM-41(K)和Co-Mo/MCM-41(Na)中,除CoAl2O4物种之外,碱金属的引入还促进了Co3O4物种的形成,使其活性进一步降低。  相似文献   
36.
光纤光栅感温火灾探测报警系统在原油罐区的应用   总被引:1,自引:0,他引:1  
通过对现有罐区火灾自动报警技术的认真考察、对比,在石西集中处理站原油罐区安装了光纤光栅感温火灾探测报警系统.该报警系统的传感信号是光的波长变化,传感器及其探测系统是靠光缆连接而进入被测现场,它具有高安全性、高可靠性、高绝缘性、高抗电磁干扰性、防潮耐蚀、寿命长等其他传统火灾探测报警系统无法比拟的优越性能.阐述了其系统构成和运行效果.该系统在石西集中处理站运用效果良好.  相似文献   
37.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
38.
贾哲  郑翔 《电讯技术》2006,46(5):153-155
设计并实现了一种基于FPGA的四进制连续相位调制器(PCM)。该调制器的基带调制模块通过查表法实现,复杂度较低。仿真结果验证了设计的正确性。  相似文献   
39.
The vapour phase compositions of a series of pack powder mixtures containing elemental Al and Hf or W powders as depositing sources and CrCl3·6H2O or AlF3or CrF3as activators were analysed in an attempt to further develop the pack cementation process to codeposit Al and Hf or W to form diffusion coatings on nickel base superalloys. The results suggested that Al could be codeposited with Hf, but not with W, from the vapour phase. Compared with both AlF3and CrF3, CrCl3·6H2O has been shown to be a more suitable activator for codepositing Al with Hf. The optimum coating temperature was identified to be in the range of 1050°C to 1150°C. Based on the thermochemical analysis, a series of coating deposition studies were undertaken, which confirmed that codeposition of Al and Hf could be achieved at a deposition temperature of 1100°C in the CrCl3·6H2O activated packs containing elemental Al and Hf powders. The coating obtained had a multilayer structure consisting of a Ni7Hf6Al16top layer and a NiAl layer underneath, followed by a diffusion zone, which revealed that the coating was formed by the outward Ni diffusion. It is suggested that the compositions suitable for codeposition of Al and Hf could be effectively identified by comparing the vapour pressures of HfCl4and HfCl3with that of AlCl in the packs activated by chloride salts. It has also been experimentally demonstrated that, although W could not be deposited from the vapour phase, a high volume of fine W particles can be entrapped into the outer NiAl coating layer formed by the outward Ni diffusion using a modified pack configuration. This leads to the formation of a composite coating layer with W particles evenly distributed in a matrix of NiAl. It is suggested that this modified pack process could be similarly applied to develop nickel aluminide coatings containing other refractory metals that may not be codeposited with Al from the vapour phase.  相似文献   
40.
Lin et al., (2003) proposed a remote user authentication scheme for multi-server architecture. In this paper, we breaks this scheme by giving an attack. Our attack allows an adversary to impersonate any user in the system, as long as a single authentication message of that user is observed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号