首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6766篇
  免费   425篇
  国内免费   335篇
电工技术   549篇
综合类   424篇
化学工业   826篇
金属工艺   514篇
机械仪表   563篇
建筑科学   694篇
矿业工程   382篇
能源动力   162篇
轻工业   625篇
水利工程   305篇
石油天然气   279篇
武器工业   74篇
无线电   575篇
一般工业技术   429篇
冶金工业   342篇
原子能技术   61篇
自动化技术   722篇
  2024年   61篇
  2023年   247篇
  2022年   253篇
  2021年   303篇
  2020年   213篇
  2019年   270篇
  2018年   265篇
  2017年   105篇
  2016年   129篇
  2015年   208篇
  2014年   641篇
  2013年   325篇
  2012年   331篇
  2011年   373篇
  2010年   356篇
  2009年   318篇
  2008年   295篇
  2007年   354篇
  2006年   324篇
  2005年   262篇
  2004年   213篇
  2003年   223篇
  2002年   171篇
  2001年   129篇
  2000年   131篇
  1999年   153篇
  1998年   91篇
  1997年   114篇
  1996年   74篇
  1995年   94篇
  1994年   72篇
  1993年   60篇
  1992年   52篇
  1991年   53篇
  1990年   37篇
  1989年   45篇
  1988年   19篇
  1987年   27篇
  1986年   13篇
  1985年   23篇
  1984年   19篇
  1983年   18篇
  1982年   11篇
  1981年   15篇
  1980年   7篇
  1979年   5篇
  1978年   3篇
  1973年   8篇
  1957年   3篇
  1956年   8篇
排序方式: 共有7526条查询结果,搜索用时 15 毫秒
91.
浅谈淮河流域农业面源污染的成因与防治   总被引:1,自引:0,他引:1  
淮河流域农业面源污染在水环境污染中所占的比例越来越大,加强面源污染治理,控制面源污染已经成为改善淮河流域水环境的重要任务之一,也是大力推进生态文明建设,努力建设美丽中国的必然要求。本文探讨了淮河流域农业面源污染的类型与成因,并提出了防治措施建议。  相似文献   
92.
93.
文章根据多元统计分析中有关分类分析(聚类分析、判别分析)中的距离比较法建立了等级评价模型,并运用MATLAB的GUI模块对应地建立了等级评价的可视化计算机操作系统。最后,在教师课堂教学质量评价标准(评价标准矩阵)和某部门的教师评价指标数据(样品矩阵)已知的假设前提下,应用该计算机GUI操作系统进行了模拟等级评价,最终评价结果与实际相符。通过模拟评价验证了该操作系统的简洁性与通用性。  相似文献   
94.
阐述了刘家峡水电厂1号机转轮更换前后机组的稳定运行情况,介绍了1号机原转轮叶片裂纹情况、补焊修复措施,并根据转轮更换前后机组稳定性试验数据,分析了机组在不同负荷区域的稳定性能。  相似文献   
95.
AutoCAD绘图软件中存在着多种比例,室内设计平面图和立面图中由于图形元素尺寸相差很大,正确设置各图形元素的比例是使设计图纸符合国家标准的重要保障.通过对绘图比例、打印比例、尺寸标注比例、视口比例、线型比例的概念分析,总线出上述比例设置的方法.  相似文献   
96.
基于海底磁力仪阵列的磁性目标定位方法   总被引:1,自引:0,他引:1  
水中磁性目标的探测定位技术具有重要的军事价值。目前利用磁力仪阵列的磁性定位方法需要的采样点多,计算量大,实时性不强。为了更加实时有效地探测水中磁性目标,基于海底磁力仪阵列提出了一个新型磁性目标定位方法,方法包括海底磁力仪阵列的布控和定位计算两方面内容。该方法可以利用磁力仪阵列一组时间点数据实现水中磁性目标的定位计算,具有运算结构简单、实时性强等优点。并通过计算机仿真定量分析了磁力仪精度、磁力仪间隔距离等因素对定位误差的影响。  相似文献   
97.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   
98.
三唑类化合物分子结构与防治小麦锈病活性关系的研究   总被引:1,自引:0,他引:1  
肖云德  王积涛 《农药》1997,36(7):6-10
本文用多元线性回归分析、逐步线性回归分析、主成分回归分析和偏最小二乘分析方法研究了三唑类化合物结构与防治小麦锈病活性的关系,并建立了构效关系式。对该系列化合物结构的变化对其生物性的影响作了一定的探讨。提出了设计高活性化合物的可能结构要求,并将研究结果用于实际化合物的设计中,取得了初步结果。  相似文献   
99.
南岳衡山佛道“共荣一庙”渊源考   总被引:1,自引:0,他引:1  
通过考察南岳佛教、道教的发展轨迹,研究了南岳佛道和平相处格局的形成过程。  相似文献   
100.
描述了田口方法在钼材料性能研究中的应用,并详细给出了材料研究中热等静压工艺参数的设计过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号