首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136738篇
  免费   10573篇
  国内免费   7719篇
电工技术   12104篇
技术理论   4篇
综合类   14172篇
化学工业   7973篇
金属工艺   2703篇
机械仪表   9130篇
建筑科学   16755篇
矿业工程   6859篇
能源动力   2803篇
轻工业   8392篇
水利工程   9177篇
石油天然气   11411篇
武器工业   1593篇
无线电   16176篇
一般工业技术   7473篇
冶金工业   2634篇
原子能技术   1100篇
自动化技术   24571篇
  2024年   1315篇
  2023年   4439篇
  2022年   4324篇
  2021年   4874篇
  2020年   4827篇
  2019年   5553篇
  2018年   2783篇
  2017年   3793篇
  2016年   4334篇
  2015年   5446篇
  2014年   10046篇
  2013年   8065篇
  2012年   9033篇
  2011年   9225篇
  2010年   8141篇
  2009年   8549篇
  2008年   9261篇
  2007年   8008篇
  2006年   6516篇
  2005年   5938篇
  2004年   4981篇
  2003年   4507篇
  2002年   3472篇
  2001年   3010篇
  2000年   2431篇
  1999年   1971篇
  1998年   1742篇
  1997年   1506篇
  1996年   1331篇
  1995年   1130篇
  1994年   907篇
  1993年   809篇
  1992年   706篇
  1991年   644篇
  1990年   561篇
  1989年   574篇
  1988年   98篇
  1987年   45篇
  1986年   37篇
  1985年   20篇
  1984年   19篇
  1983年   16篇
  1982年   11篇
  1981年   7篇
  1980年   14篇
  1979年   7篇
  1977年   1篇
  1975年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 40 毫秒
21.
为保障15106工作面运输顺槽掘进期间的安全,通过具体分析承压水对底板的破坏模式,得出巷道塑性圈的发育深度为2.7m,底板隔水层的主要破坏过程为完整→小裂隙形成→裂隙扩展→底板破碎;采用岩柱法力学模型进行底板突水危险性的评价,基于巷道底板铝土泥岩隔水层的各项参数,计算出隔水层的所能承受的最大水压为3.26MPa,而其所承受的水压值约为1.42MPa,故判断巷道掘进期间无突水危险性,巷道掘进期间加强探访水作业,防止地质构造区域出现底板突水现象。  相似文献   
22.
《Planning》2015,(7)
本文论述了天津中医药大学图书馆在中医教育事业中发挥的作用,指出了进行同行优势能力评价的意义,研究建立了相应的评价体系,给出了评价指标的评分标准,得出了天津中医药大学图书馆同行优势能力评价的具体结果。  相似文献   
23.
李俊  舒志兵 《机床与液压》2019,47(11):39-42
针对遗传算法在移动机器人路径规划中易产生早熟现象和收敛速度慢的问题,提出了改进的D~* Lite遗传算法。该算法将D~* Lite算法和遗传算法相结合,通过引入碰撞系数和可视检测技术以提高路径安全性,寻找最短路径。在遗传算法设计中加入动态调整交叉与变异概率,以解决算法在路径规划中因陷入局部最优值而不能到达目标点的问题。最后,通过实验仿真可知:与蚁群算法和免疫遗传算法相比,改进的D~* Lite遗传算法执行效率高,可以快速规划出全局最优路径。  相似文献   
24.
25.
我国正处于从工业化社会向信息化社会转变的关键时期,随着全球化经济与社会发展的不断前进,新一代的计算机信息技术与依托信息技术发展的新经济、新产业也在蓬勃生长,计算机教育亦在不断改革,信息化社会的可持续发展问题也愈发被推向了风口浪尖。然而,在当前的高等教育计算机课程教学中,始终存在着如教学内容单一、教材滞后、教学理念不够科学、教学评价机制不够完善等问题,严重影响了计算机教育改革的可持续发展。  相似文献   
26.
27.
28.
29.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
30.
《Planning》2015,(13)
新课程标准明确指出,教学是教师和学生互动的学习活动。而教学评价是对学生学习效果信息的及时反馈[1]。传统上,整体性的教学评价往往不能全面反馈学生学习信息,而形成性评价就可以较好根据学生的心理特点、个体差异等等问题全面对学习效果进行评价,及时改善教学模式,从而提高课堂教学效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号