首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61686篇
  免费   4723篇
  国内免费   3063篇
电工技术   6507篇
技术理论   4篇
综合类   5642篇
化学工业   4069篇
金属工艺   1177篇
机械仪表   4236篇
建筑科学   7333篇
矿业工程   2758篇
能源动力   1320篇
轻工业   4140篇
水利工程   2712篇
石油天然气   1740篇
武器工业   1853篇
无线电   9741篇
一般工业技术   3560篇
冶金工业   1059篇
原子能技术   454篇
自动化技术   11167篇
  2024年   780篇
  2023年   2370篇
  2022年   2800篇
  2021年   2954篇
  2020年   2201篇
  2019年   2087篇
  2018年   1100篇
  2017年   1531篇
  2016年   1802篇
  2015年   2188篇
  2014年   4481篇
  2013年   3468篇
  2012年   4118篇
  2011年   3969篇
  2010年   3594篇
  2009年   3971篇
  2008年   4405篇
  2007年   3393篇
  2006年   3106篇
  2005年   3013篇
  2004年   2294篇
  2003年   2002篇
  2002年   1434篇
  2001年   1141篇
  2000年   934篇
  1999年   717篇
  1998年   612篇
  1997年   547篇
  1996年   484篇
  1995年   423篇
  1994年   349篇
  1993年   247篇
  1992年   245篇
  1991年   208篇
  1990年   185篇
  1989年   196篇
  1988年   33篇
  1987年   22篇
  1986年   15篇
  1985年   9篇
  1984年   9篇
  1983年   7篇
  1982年   9篇
  1981年   7篇
  1980年   7篇
  1979年   1篇
  1965年   2篇
  1959年   1篇
  1949年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
2.
田好敏  黄战峰 《煤炭技术》2015,34(1):365-368
对工业化进程中,即1949-2012年我国煤矿事故进行统计分析。建立煤矿安全以自然条件、安全管理和通风系统的3个层次及21个指标的综合评价体系,给出煤矿安全5个等级标准及相应的评价指标量值。应用可拓理论,以平顶山某煤矿为实例,进行计算分析,得出该煤矿等级为Ⅲ级,处于一般安全的状况,需要采取防范措施预防潜在危险因素。评价结果合理。  相似文献   
3.
随着互联网在全世界范围内的普及和计算机技术的不断发展,信息化时代已经到来,人们的生活方式也随着发生了天翻地覆的改变。在信息技术给我们带来极大便利的同时,由于其直接影响到人们切身利益,因而网络的安全性问题也已经被越来越重视。网络安全态势评估是维护人们自身利益的重要保障,为此,文章对网络安全态势评估的流程进行了简要的介绍,重点分析了网络安全态势评估的关键技术。  相似文献   
4.
将数值分析的方法应用于测风数据标准差(简称标准差)的分析上,提出了两个用于检验标准差合理性的参数,并应用工程实例对这两个参数进行了验证。文章提出的方法可用于测风塔测风数据的验证和分析,同时可作为目前标准中关于数据合理性检验部分的补充。  相似文献   
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
《门窗》2019,(11)
从具体施工出发,简要说明了混凝土反坎可周转钢筋内存在保证工程质量、降低渗漏风险、降低工程成本的作用,介绍了混凝土反坎可周转钢筋内衬工法的特点及工艺原理,对该工法的施工工艺及要点进行了探讨,并从施工实践对其经济效益进行了分析,实践证明,该法的应用产生了巨大的经济、社会效益。  相似文献   
7.
《Planning》2015,(29)
本文通过两道例题讨论了当一个特殊极限存在时,一元函数在一点处可微的情况.给出一元函数在一点处可微的一个特殊结论及证明,并计算出导数.  相似文献   
8.
随着人类科技的不断进步,移动网络的普及率越来越高,技术含量日趋增大,同时其实用性和方便性也有目共睹。但随着我国移动网络业务的竞争日趋增大,各企业都对移动网络的服务质量有了更高的要求,因此必须要建立一个完善的移动网数据业务服务质量评估方法,确保为用户提供更好的移动网络服务。  相似文献   
9.
《广西轻工业》2015,(11):122-123
当前我国高校学生管理中存在的主要问题之一是"不能客观、真实、准确地对学生的综合能力进行评估",针对目前高校学生评估体系不完善的一个现状,以《平衡计分卡》为理论基础,从财务、客户、内部流程、学习与发展几个方面构建高校学生评估指标体系,建立高校学生评估的新模式。  相似文献   
10.
《Planning》2015,(17)
当前以创新为根本特质之一的"中国经济新常态"在一定意义上可以谓之为"创新经济新常态"。在这一整体经济态势下,作为创新经济承载主体的无形资产在产权确立与有序维护方面呈现新常态,并由此衍生出对相关资产评估问题的客观革新要求。文章揭示了创新经济新常态下无形资产产权维护新常态的主要特质,进而围绕无形资产产权维护新常态提出了对资产评估从宏观顶层设计到微观落地实施的完善建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号