首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32332篇
  免费   2930篇
  国内免费   1583篇
工业技术   36845篇
  2024年   161篇
  2023年   607篇
  2022年   1144篇
  2021年   1544篇
  2020年   1110篇
  2019年   916篇
  2018年   983篇
  2017年   1106篇
  2016年   1013篇
  2015年   1272篇
  2014年   1658篇
  2013年   1914篇
  2012年   2188篇
  2011年   2314篇
  2010年   2118篇
  2009年   1986篇
  2008年   1838篇
  2007年   1732篇
  2006年   1689篇
  2005年   1433篇
  2004年   936篇
  2003年   870篇
  2002年   858篇
  2001年   769篇
  2000年   699篇
  1999年   737篇
  1998年   524篇
  1997年   503篇
  1996年   485篇
  1995年   391篇
  1994年   321篇
  1993年   227篇
  1992年   167篇
  1991年   117篇
  1990年   85篇
  1989年   83篇
  1988年   64篇
  1987年   46篇
  1986年   37篇
  1985年   24篇
  1984年   13篇
  1983年   15篇
  1982年   11篇
  1981年   8篇
  1980年   10篇
  1979年   10篇
  1977年   4篇
  1962年   42篇
  1961年   39篇
  1960年   16篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
为研究织物组织结构与复合纱线线密度对织物凉爽性能的影响,将线密度为7.4和9.8 tex涤纶分别与线密度为7.8 tex锦纶反向加捻、并线后作为纬纱,以8.3 tex涤纶/竹浆纤维50/50混纺纱作经纱,设计平纹、二上一下斜纹和透孔组织织物.测试织物的瞬间接触凉感、热湿舒适性能及织物干、湿态升温曲线,并采用凉爽温度指数对织物的综合凉爽性能进行评价.研究结果表明:6种设计织物的瞬间接触凉感均高于标准,且平纹织物最好,纬纱粗细对瞬间接触凉感影响不显著;透孔织物透气性最好,且在人体出汗的状态下具有较好的导湿散热性能.平纹织物凉爽温度指数最高,最大凉爽温度为2.8℃,综合凉爽性能最好.  相似文献   
2.
3.
4.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   
5.
针对目前量子私有信息检索不能适用与云存储的多数据库问题,基于现在成熟的量子密钥分发方法,提出了一种适合在多数据库环境下,实用的量子私有信息检索协议。对于不同大小的数据库,协议可通过调节参数θ和k,在保证数据库安全及用户隐私的情况下,完成信息的检索。性能分析结果表明,协议的通信复杂度低,检索成功率高、易于实施。  相似文献   
6.
The focused ion beam technique was employed to investigate the atmospheric corrosion morphology of AZ91D. It was found that the α matrix of the alloy was preferentially corroded in the areas adjacent to intermetallic phases. The most interesting finding was that the corrosion products in corrosion cavities were pelletlike, which has never been reported before.  相似文献   
7.
随着计算机网络技术的发展,远程教学系统的结构发生了重大的变化,逐步由原来的客户机/服务器(C/S)结构转变为基于Internet的浏览器/服务器(B/S)结构。本文提出了基于CORBA技术的B/S结构系统模型。分析了其运行过程,并与传统的结构进行了比较,指明了其优越性。在本文的结尾。指出了使用这种技术的一个具体例子。  相似文献   
8.
TUD-DNS3脱硝助剂在中韩(武汉)石油化工有限公司1号催化裂化装置上进行了工业应用。结果表明:针对两段再生工艺,当系统中助剂占总催化剂藏量的质量分数为2.6%时,烟气脱硫装置外排污水中的氨氮质量浓度由加剂前的100 mg/L下降至40 mg/L以内;助剂的加入降低了CO焚烧炉的炉膛温度,有利于烟气的合格排放,并对装置操作、产品分布及汽油、柴油产品质量无不良影响。  相似文献   
9.
介绍了数据库技术的发展及现状,数据库技术与多学科技术的有机结合,根据数据库技术的延伸与发展,论述了数据库建设中应注意的几个问题。  相似文献   
10.
Data mining extracts implicit, previously unknown, and potentially useful information from databases. Many approaches have been proposed to extract information, and one of the most important ones is finding association rules. Although a large amount of research has been devoted to this subject, none of it finds association rules from directed acyclic graph (DAG) data. Without such a mining method, the hidden knowledge, if any, cannot be discovered from the databases storing DAG data such as family genealogy profiles, product structures, XML documents, task precedence relations, and course structures. In this article, we define a new kind of association rule in DAG databases called the predecessor–successor rule, where a node x is a predecessor of another node y if we can find a path in DAG where x appears before y. The predecessor–successor rules enable us to observe how the characteristics of the predecessors influence the successors. An approach containing four stages is proposed to discover the predecessor–successor rules. © 2006 Wiley Periodicals, Inc. Int J Int Syst 21: 621–637, 2006.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号