首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   246777篇
  免费   6488篇
  国内免费   5920篇
电工技术   19520篇
技术理论   11篇
综合类   9460篇
化学工业   15474篇
金属工艺   1961篇
机械仪表   10601篇
建筑科学   32495篇
矿业工程   16522篇
能源动力   2707篇
轻工业   12109篇
水利工程   13470篇
石油天然气   6354篇
武器工业   1092篇
无线电   39080篇
一般工业技术   14113篇
冶金工业   3166篇
原子能技术   2556篇
自动化技术   58494篇
  2024年   721篇
  2023年   3109篇
  2022年   3323篇
  2021年   4105篇
  2020年   4468篇
  2019年   5116篇
  2018年   2007篇
  2017年   3965篇
  2016年   4855篇
  2015年   6320篇
  2014年   18620篇
  2013年   15261篇
  2012年   18202篇
  2011年   17927篇
  2010年   16514篇
  2009年   17956篇
  2008年   19266篇
  2007年   15279篇
  2006年   13782篇
  2005年   13313篇
  2004年   11621篇
  2003年   9855篇
  2002年   7291篇
  2001年   5589篇
  2000年   4215篇
  1999年   2924篇
  1998年   2468篇
  1997年   2274篇
  1996年   1904篇
  1995年   1502篇
  1994年   1337篇
  1993年   952篇
  1992年   817篇
  1991年   747篇
  1990年   682篇
  1989年   704篇
  1988年   53篇
  1987年   33篇
  1986年   35篇
  1985年   19篇
  1984年   14篇
  1983年   10篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1979年   1篇
  1973年   1篇
  1965年   6篇
  1959年   6篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
安全是一个公司的各个层面,每个角落,每个员工,点点滴滴的事。只有主要领导对他所管辖范围的安全负责,下属又对他管辖范围的安全负责,班组长对他管辖的班组又直接负责,只有所有的这些人对各自的安全负责,那这个单位才是真正的安全有人负责。  相似文献   
32.
本文阐述安全确认制在工作过程中的重要性,执行到位,可有效避免工安事故的发生。  相似文献   
33.
34.
小型堆非能动安全系统初步设计   总被引:1,自引:0,他引:1  
  相似文献   
35.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
36.
随着社会经济的高速发展,人们的生活水平得到了巨大的提升,人们对于建筑的要求也越来越高,质量问题也是人们最为关注的问题之一。随着建筑企业不断的兴起和建设,许许多多的建筑企业出现,但是其质量和建造能力都需要面临巨大的考验。在该文中,笔者根据自身多年对建筑施工现场安全质量的管理,提出相关措施,以提升其质量。  相似文献   
37.
38.
本文介绍高技术服务业知识库建设过程中各子库应遵循的基本指标,分析了标准规范库、数据模型库、业务模型库、业务资源库、业务构件库、技术方案库、应用案例库的必备配置,并说明了数据库接口的基本要求。  相似文献   
39.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
40.
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号