首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   385956篇
  免费   31019篇
  国内免费   17468篇
工业技术   434443篇
  2024年   1640篇
  2023年   6119篇
  2022年   11018篇
  2021年   15286篇
  2020年   11610篇
  2019年   9398篇
  2018年   10833篇
  2017年   12093篇
  2016年   11059篇
  2015年   15159篇
  2014年   19095篇
  2013年   22838篇
  2012年   24937篇
  2011年   27494篇
  2010年   24166篇
  2009年   22820篇
  2008年   22339篇
  2007年   21266篇
  2006年   21521篇
  2005年   18857篇
  2004年   12747篇
  2003年   11365篇
  2002年   10500篇
  2001年   9365篇
  2000年   9344篇
  1999年   9907篇
  1998年   7606篇
  1997年   6502篇
  1996年   6152篇
  1995年   5050篇
  1994年   4148篇
  1993年   2802篇
  1992年   2227篇
  1991年   1679篇
  1990年   1315篇
  1989年   1089篇
  1988年   875篇
  1987年   560篇
  1986年   443篇
  1985年   280篇
  1984年   215篇
  1983年   177篇
  1982年   146篇
  1981年   84篇
  1980年   110篇
  1979年   46篇
  1978年   17篇
  1977年   23篇
  1976年   28篇
  1959年   15篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
北部湾盆地福山凹陷CO2气成因探讨   总被引:2,自引:1,他引:1  
北部湾盆地福山凹陷油气钻探中发现了高含CO2气的天然气气藏。对CO2气稳定碳同位素、伴生稀有气体氦和氩同位素进行了分析研究,结果显示,福山凹陷CO2气稳定碳同位素偏重,(13CCO2为-5.01~-10.08‰,绝大多数样品大于-7.0‰,为无机成因CO2气特征;伴生稀有气体氦同位素3He/4He值为(4.74~5.03)×10-6,R/Ra值为3.38~3.59;伴生稀有气体氩同位素40Ar/36Ar值为1881~2190,也显示出幔源或壳幔混合CO2气的特征。综合判定认为,福山凹陷CO2为壳幔混合成因。始新统流沙港组岩浆岩体分布特征与CO2气藏分布范围基本一致,也表明幔源-岩浆可能是福山凹陷CO2气的主要来源。与南海北部边缘盆地其它地区如珠江口盆地西部、琼东南盆地东部CO2气成因一致,都为幔源-岩浆来源,或壳幔混合来源。  相似文献   
22.
丙烯腈装置回收塔内聚合物生成原因的分析   总被引:2,自引:0,他引:2  
针对丙烯腈生产过程中回收塔内聚合物堵塞降液管造成回收塔运行周期短的问题,通过对丙烯腈回收塔内各组分分布的模拟计算,直观显示了回收塔内各组分的浓度分布,发现了回收塔的聚合段与丙烯醛的富集段相吻合的现象,初步得出了回收塔内局部聚合的原因;通过对塔内聚合物的特性分析和评判,进一步证实了“回收塔内局部聚合严重是由于在聚合段丙烯醛聚集引起”这一现象;根据模拟计算结果和实际运行经验,提出了预防聚合物堵塞降液管的措施,并进行了部分生产验证,为丙烯腈生产企业延长装置运行周期提供了理论指导。  相似文献   
23.
王雪梅  倪文波  李芾 《信号处理》2006,22(2):198-202
针对传统的非平稳随机信号时变参数筹分模型算法的不足,论文把非平稳随机信号时变参数差分模型与一种带自适应遗忘因子的RLS算法结合起来,形成一种有效的非平稳随机信号实时建模算法,仿真分析表明该算法不仅能获得快的收敛速度而且能获得高的建模精度。  相似文献   
24.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
25.
李润成 《山西水利》2006,22(4):93-94
从影响工程造价的三个阶段论述了建设项目工程造价控制的几个主要方面,为工程项目的造价控制提供了参考依据。  相似文献   
26.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
27.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
28.
Uplink scheduling in wireless systems is gaining importance due to arising uplink intensive data services (ftp, image uploads etc.), which could be hampered by the currently in-built asymmetry in favor of the downlink. In this work, we propose and study algorithms for efficient uplink packet-data scheduling in a CDMA cell. The algorithms attempt to maximize system throughput under transmit power limitations on the mobiles assuming instantaneous knowledge of user queues and channels. However no channel statistics or traffic characterization is necessary. Apart from increasing throughput, the algorithms also improve fairness of service among users, hence reducing chances of buffer overflows for poorly located users. The major observation arising from our analysis is that it is advantageous on the uplink to schedule “strong” users one-at-a-time, and “weak” users in larger groups. This contrasts with the downlink where one-at-a-time transmission for all users has shown to be the preferred mode in much previous work. Based on the optimal schedules, we propose less complex and more practical approximate methods, both of which offer significant performance improvement compared to one-at-a-time transmission, and the widely acclaimed Proportional Fair (PF) algorithm, in simulations. When queue content cannot be fed back, we propose a simple modification of PF, Uplink PF (UPF), that offers similar improvement. Hereafter, we refer to users with low recieved power at the base even when transmitting at peak transmit power as “weak” users, and the strongly recieved users at the base as “strong” users. Krishnan Kumaran is currently a member of the Complex Systems Modeling section in the Corporate Strategic Research of ExxonMobil Corp., Clinton, NJ. Formerly, he was a Member of Technical Staff in the Mathematics of Networks and Systems Research Department at Bell Labs in Murray Hill, NJ, where his research interests were in modeling, analysis and simulation of design, resource management and scheduling issues in telecommunication networks. Lijun Qian is an assistant professor in the Department of Electrical Engineering at Prairie View A&M University. He received his B.S. from Tsinghua University in Beijing, M.S. from Technion-Israel Institute of Technology, and Ph.D. from WINLAB, Rutgers University, all in electrical engineering. Before joining PVAMU, he was a researcher at Networks and Systems Research Department of Bell Labs in Murray Hill, NJ. His major research interests are in wireless communications and networking technologies, especially in radio resource management, protocol design, TCP/RLP optimization and MPLS traffic engineering.  相似文献   
29.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
30.
本文针对近年来地震勘探技术的发展对测量工作提出的新要求,分析了SSOffiee软件解决问题的方案和技术特色,最后提出了SSOffice软件的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号