首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61531篇
  免费   6969篇
  国内免费   3739篇
工业技术   72239篇
  2024年   258篇
  2023年   996篇
  2022年   2101篇
  2021年   3026篇
  2020年   2240篇
  2019年   1775篇
  2018年   1944篇
  2017年   2293篇
  2016年   2009篇
  2015年   3067篇
  2014年   3805篇
  2013年   4309篇
  2012年   4999篇
  2011年   4910篇
  2010年   4488篇
  2009年   4281篇
  2008年   4161篇
  2007年   3980篇
  2006年   3624篇
  2005年   2919篇
  2004年   1987篇
  2003年   1481篇
  2002年   1419篇
  2001年   1209篇
  2000年   1031篇
  1999年   829篇
  1998年   561篇
  1997年   473篇
  1996年   410篇
  1995年   311篇
  1994年   258篇
  1993年   190篇
  1992年   157篇
  1991年   122篇
  1990年   90篇
  1989年   65篇
  1988年   57篇
  1987年   37篇
  1986年   41篇
  1985年   22篇
  1984年   18篇
  1983年   14篇
  1982年   17篇
  1981年   29篇
  1980年   19篇
  1979年   16篇
  1976年   23篇
  1975年   10篇
  1974年   10篇
  1959年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
液压多功能小件落物打捞器的研制与应用   总被引:1,自引:0,他引:1  
王龙  龚建凯  周金初  郭振山 《钻采工艺》2006,29(5):84-84,96
由于侧钻井、水平井特殊井身结构限制,常规的小件落物打捞器打捞成功率低。为此经过认真分析和现场实践,将常规机械操作的一把抓改成液压操作,常规强磁打捞器的圆柱形平面磁铁改成具有伸缩性的磁针,同时结合套铣筒,研制出一种液压多功能小件落物打捞器,克服了侧钻井、水平井井身结构的限制,大大提高了一次打捞成功率,现场应用效果明显。  相似文献   
52.
燃气管网动态仿真的研究及应用   总被引:2,自引:0,他引:2  
杨昭  张甫仁  朱强 《天然气工业》2006,26(4):105-108
研究和了解燃气在管道中的流动,是进行燃气管网系统优化和提高管网输运系统安全性的前提和基础。以流体力学三大守恒方程为基础,建立了等温和非等温条件下的燃气管网稳态和动态仿真理论模型。以有限差分法为基础,得到了上述模型的求解方法,并加入了耗散项,提高了求解方法的稳定性。通过增加初始点和延长出口点的方法,简化了模型的求解。通过在北京六环天然气管网中的初步应用,分别得到了与实际值综合相对误差为1.21%和2.62%的压力和流量仿真值,从而验证了模型及求解方法的可靠性。  相似文献   
53.
比较了五种恒虚警方法在各种杂波背景下的检测性能,得出CMLD-CFAR是工程上可以实现且检测性能比较好的一种恒虚警处理方法.  相似文献   
54.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   
55.
文章针对一维长序DFT计算问题,分析其计算结构以及算法的并行性,提出一种阵列协处理结构.并分析这种协处理机结构上DFT计算的组织及具体实施算法步骤和方法,并对这种协处理阵列结构上运行的DFT进行复杂性分析。这对计算DFT专用集成协处理结构芯片开发,提高专用嵌套系统性能非常实用。  相似文献   
56.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
57.
首次对茂金属聚丙烯(miPP)/齐格勒-纳塔聚丙烯(ziPP)共混体系的流动性进行了系统的研究。研究发现,在miPP/ziPP共混体系中,miPP含量的变化改变了共混体系的相结构,这种相结构会随着温度和剪切速率的变化而产生明显的变化,从而改变了体系的流动性能,且该共混体系在不同剪切速率下的流动曲线可以分别通过两个模型进行模拟。  相似文献   
58.
李强 《现代电子技术》2006,29(19):91-93
进入21世纪,随着集成电路的发展,SoC(System on Chip)片上系统应运而生。而作为SoC重要组成部分的嵌入式存储器,在SoC中所占的比重正逐步增加,并起着越来越重要的作用,那么嵌入式存储器与独立的存储器芯片在设计上存在着哪些差异?对此本文将以NOR型闪存为例在制造工艺的选取、衍生产品的设计、功耗与噪声、后端功能仿真、测试与修复等方面进行分析和研究。  相似文献   
59.
龚强 《信息技术》2006,30(1):1-4
地理空间信息网格调度技术,要比传统的高性能计算中的调度技术复杂,原因是如果将全部网格资源作为一个应用程序的调度和执行目标,必将导致通信延迟、成本昂贵、执行低效等。为此,综合考虑应用程序特性、机器特性等,研究设计了地理空间信息网格高性能调度技术中的应用程序调度模型,包括地理空间信息网格应用程序分析;资源特性分析;应用程序分解;性能预测;资源调度;机器选择;任务映射;任务调度;任务调度器和调度器管理模块。以实现为不同的应用程序匹配不同的计算资源,提高计算资源的利用率和应用程序的执行效率。  相似文献   
60.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号