首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3962篇
  免费   51篇
  国内免费   135篇
系统科学   31篇
丛书文集   151篇
教育与普及   42篇
理论与方法论   14篇
现状及发展   18篇
综合类   3892篇
  2024年   31篇
  2023年   73篇
  2022年   86篇
  2021年   93篇
  2020年   74篇
  2019年   68篇
  2018年   45篇
  2017年   85篇
  2016年   82篇
  2015年   143篇
  2014年   217篇
  2013年   199篇
  2012年   274篇
  2011年   256篇
  2010年   245篇
  2009年   253篇
  2008年   269篇
  2007年   246篇
  2006年   212篇
  2005年   186篇
  2004年   169篇
  2003年   134篇
  2002年   121篇
  2001年   113篇
  2000年   65篇
  1999年   55篇
  1998年   49篇
  1997年   53篇
  1996年   64篇
  1995年   44篇
  1994年   42篇
  1993年   33篇
  1992年   14篇
  1991年   22篇
  1990年   14篇
  1989年   12篇
  1988年   2篇
  1987年   2篇
  1986年   3篇
排序方式: 共有4148条查询结果,搜索用时 296 毫秒
1.
为探究径向井排系统对裂缝的影响,明确水力裂缝的扩展规律,利用扩展有限元理论建立了流固耦合三维裂缝扩展模型,模拟了受径向井排引导的水力裂缝扩展过程。重点分析了3种影响因素(径向井排方位角、水平地应力差、径向井孔径)对水力裂缝的引导机理。首次提出了"引导因子"的概念,并将其作为有效评价径向井排引导效果的量化参数。研究发现,径向井方位角、水平地应力差、径向井井径会对水力裂缝的引导效果产生影响:较小的径向井方位角、水平地应力差以及较大的井径都使径向井排具有较强的引导能力和较好的引导效果,反之亦然。同时,较大井径对增加水力裂缝宽度有明显作用。最后,利用大尺寸真三轴水力压裂模拟试验证实了数值模拟结果具有一定的准确性。  相似文献   
2.
为探索海上油田电泵举升结蜡井热循环洗井工艺井筒温度场分布规律,综合考虑潜油电机增温、电缆散热、热流体注入量、注入深度、注入温度、结蜡管段传热和海水空气导热的影响,基于热能守恒原理,建立了电泵井结蜡热循环洗井工艺井筒温度场计算模型,分析了热流体注入温度和注入量对混合产出流体的井筒温度分布的影响。研究结果表明,随着注入量的增加混合产出液沿程井筒温度增加,随着注入温度的增加混合产出液沿程井筒温度增加。该方法可有效指导现场措施工艺的实施,达到延长结蜡井的清蜡周期、延缓产液/产油量下降速度的目的。  相似文献   
3.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
4.
采空区掘进充填井是一次回采嗣后块石胶结充填采矿法的关键。如不解决,采空区将不断扩大,势必造成地压危害和残留空场硫铁矿矿石氧化自然发火。而新桥硫铁矿采空区已达10~4m~3以上。解决采空区充填井已是燃眉之急。采用SQZ-1型潜孔钻车钻凿深孔而后分段爆破成充填井的成功,既解决了新桥矿采空区充填问题,又解决了其他方法不能掘进采空区充填井的问题,对类似矿山有较大的推广应用价值。  相似文献   
5.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
6.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
7.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
8.
9.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
10.
本文从喇嘛甸油田厚油层开发特点入手,通过对北北块二区厚油层的井网加密调整、选择性射孔后,初期取得了一定的效果。但是,随着开采时间的延长,区块存在低效井比例多、注采比低、含水上升快等问题。针对上述问题,采取了行之有效的精细调整方法,取得了一定的效果,为喇嘛甸油田的厚油层加密调整提供了依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号