首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   176932篇
  免费   15881篇
  国内免费   8320篇
工业技术   201133篇
  2024年   654篇
  2023年   3253篇
  2022年   5682篇
  2021年   8243篇
  2020年   6263篇
  2019年   4967篇
  2018年   5626篇
  2017年   6248篇
  2016年   5578篇
  2015年   7501篇
  2014年   9332篇
  2013年   11205篇
  2012年   12267篇
  2011年   12903篇
  2010年   11007篇
  2009年   10387篇
  2008年   9915篇
  2007年   9136篇
  2006年   9318篇
  2005年   7971篇
  2004年   5315篇
  2003年   4472篇
  2002年   4007篇
  2001年   3612篇
  2000年   3534篇
  1999年   4141篇
  1998年   3440篇
  1997年   2923篇
  1996年   2719篇
  1995年   2197篇
  1994年   1768篇
  1993年   1278篇
  1992年   1032篇
  1991年   763篇
  1990年   554篇
  1989年   454篇
  1988年   359篇
  1987年   237篇
  1986年   195篇
  1985年   122篇
  1984年   108篇
  1983年   77篇
  1982年   80篇
  1981年   67篇
  1980年   61篇
  1979年   29篇
  1978年   25篇
  1977年   24篇
  1976年   26篇
  1975年   16篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
982.
基于XML的构件化企业模型描述及应用   总被引:2,自引:0,他引:2  
叶阳  严隽薇 《计算机工程》2003,29(1):123-125
当今世界Internet/Intranet技术的迅速发展,对企业建模也提出了网络化的要求。而当前众多的建模工具都还没能适应这一要求,或是才开始起步。鉴于这种状况,提出了基于XML技术的描述构件化模型的思想,以对当前已经比较成熟的建模技术进行XML的改造,讲述如何实现基于XML的构件化企业模型描述及应用。  相似文献   
983.
984.
In this paper, we propose a new family of watermark detectors for additive watermarks in digital images. These detectors are based on a recently proposed hierarchical, two-level image model, which was found to be beneficial for image recovery problems. The top level of this model is defined to exploit the spatially varying local statistics of the image, while the bottom level is used to characterize the image variations along two principal directions. Based on this model, we derive a class of detectors for the additive watermark detection problem, which include a generalized likelihood ratio, Bayesian, and Rao test detectors. We also propose methods to estimate the necessary parameters for these detectors. Our numerical experiments demonstrate that these new detectors can lead to superior performance to several state-of-the-art detectors.  相似文献   
985.
针对混铁炉使用过程中出现的各种侵蚀状况,设计采用砖砌十浇注复合炉衬结构,特别对前墙拐角和后墙中段等侵蚀快的关键部位作了有针对性的技术改进;在运行管理上,制定推行全新的工艺操作规程,取得了显著的使用效果。  相似文献   
986.
通过对五级旋风筒下料管、回转窑转速、配料方案、物料稳定等四方面进行改进,达到提产目的。  相似文献   
987.
采用具有水平对称轴的横向各向同性(HTI)模型研究裂缝性油气藏,P波振幅随炮检距和方位角变化(AVOA),表现出较强的方位各向异性特征。本文基于Ruger提出的HTI介质模型的P波反射系数公式,利用由基准测线和另外两条与之呈45°、90°测线的P波反射系数的相对差异估算裂缝方位;同时引入小生境遗传算法,对基准测线和与之呈90°测线的P波反射系数差进行反演,得到了较高精度的纵、横波波速比和Thomsen各向异性参数。  相似文献   
988.
城市堤防工程设计的体会与思考   总被引:1,自引:0,他引:1  
在堤防建设中,城市堤防的新建和加固占有相当比例。建设城市堤防工程,不能与城市总体建设截然分开。山丘区城市的堤防设计中存在堤防建设与城市建设之间的矛盾,设计中应根据各堤防的实际情况,采用合理的设计方案,并结合采用适宜的景观设计,较好地解决这些矛盾。  相似文献   
989.
Verifiable Distributed Oblivious Transfer and Mobile Agent Security   总被引:1,自引:0,他引:1  
The mobile agent is a fundamental building block of the mobile computing paradigm. In mobile agent security, oblivious transfer (OT) from a trusted party can be used to protect the agent’s privacy and the hosts’ privacy. In this paper, we introduce a new cryptographic primitive called Verifiable Distributed Oblivious Transfer (VDOT), which allows us to replace a single trusted party with a group of threshold trusted servers. The design of VDOT uses a novel technique called consistency verification of encrypted secret shares. VDOT protects the privacy of both the sender and the receiver against malicious attacks of the servers. We also show the design of a system to apply VDOT to protect the privacy of mobile agents. Our design partitions an agent into the general portion and the security-sensitive portion. We also implement the key components of our system. As far as we know, this is the first effort to implement a system that protects the privacy of mobile agents. Our preliminary evaluation shows that protecting mobile agents not only is possible, but also can be implemented efficiently. This work was supported in part by the DoD University Research Initiative (URI) program administered by the Office of Naval Research under grant N00014-01-1-0795. Sheng Zhong was supported by ONR grant N00014-01-1-0795 and NSF grants ANI-0207399 and CCR-TC-0208972. Yang Richard Yang was supported in part by NSF grant ANI-0207399. A preliminary version of this paper was presented at the DialM-POMC Joint Workshop on Foundations of Mobile Computing in 2003. Sheng Zhong received his Ph.D. in computer science from Yale University in the year of 2004. He holds an assistant professor position at SUNY Buffalo and is currently on leave for postdoctoral research at the Center for Discrete Mathematics and Theoretical Computer Science (DIMACS). His research interests, on the practical side, are security and incentives in data mining, databases, and wireless networks. On the theoretical side, he is interested in cryptography and game theory. Yang Richard Yang is an Assistant Professor of Computer Science at Yale University. His research interests include computer networks, mobile computing, wireless networking, sensor networks, and network security. He leads the LAboratory of Networked Systems (LANS) at Yale. His recent awards include a Schlumberger Fellowship and a CAREER Award from the National Science Foundation. He received his B.E. degree from Tsinghua University (1993), and his M.S. and Ph.D. degrees from the University of Texas at Austin (1998 and 2001).  相似文献   
990.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号