首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62507篇
  免费   5287篇
  国内免费   4832篇
电工技术   4911篇
技术理论   1篇
综合类   8737篇
化学工业   3191篇
金属工艺   1055篇
机械仪表   4969篇
建筑科学   4658篇
矿业工程   3623篇
能源动力   833篇
轻工业   3064篇
水利工程   3727篇
石油天然气   1581篇
武器工业   756篇
无线电   10962篇
一般工业技术   3854篇
冶金工业   876篇
原子能技术   332篇
自动化技术   15496篇
  2024年   569篇
  2023年   1816篇
  2022年   2103篇
  2021年   2330篇
  2020年   1998篇
  2019年   2016篇
  2018年   1135篇
  2017年   1582篇
  2016年   1728篇
  2015年   2181篇
  2014年   3805篇
  2013年   3175篇
  2012年   3831篇
  2011年   3887篇
  2010年   3698篇
  2009年   4245篇
  2008年   4480篇
  2007年   3701篇
  2006年   3359篇
  2005年   3239篇
  2004年   2636篇
  2003年   2322篇
  2002年   1756篇
  2001年   1571篇
  2000年   1315篇
  1999年   1123篇
  1998年   924篇
  1997年   885篇
  1996年   905篇
  1995年   771篇
  1994年   688篇
  1993年   555篇
  1992年   572篇
  1991年   529篇
  1990年   442篇
  1989年   437篇
  1988年   94篇
  1987年   67篇
  1986年   41篇
  1985年   30篇
  1984年   30篇
  1983年   15篇
  1982年   15篇
  1981年   9篇
  1980年   9篇
  1979年   1篇
  1973年   1篇
  1965年   4篇
  1949年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
2.
"黑广播"会扰乱正常信号,破坏空中电波秩序,对社会危害极大,因此,对"黑广播"进行监测与打击是无线电管理的重要工作之一。根据广播语音内容甄别"黑广播"是最可靠的识别方式,传统的"黑广播"识别依靠人工听取广播内容,成本高、效率低,基于自动语音识别技术的方式大多依托在线网络语音服务,难以应对离线实时监测场景。本文提出一套基于语音人工智能的"黑广播"监测识别技术,提取语音声学矩阵信息并利用神经网络进行识别,可在离线情况下实现"黑广播"的实时侦测。  相似文献   
3.
田好敏  黄战峰 《煤炭技术》2015,34(1):365-368
对工业化进程中,即1949-2012年我国煤矿事故进行统计分析。建立煤矿安全以自然条件、安全管理和通风系统的3个层次及21个指标的综合评价体系,给出煤矿安全5个等级标准及相应的评价指标量值。应用可拓理论,以平顶山某煤矿为实例,进行计算分析,得出该煤矿等级为Ⅲ级,处于一般安全的状况,需要采取防范措施预防潜在危险因素。评价结果合理。  相似文献   
4.
冲击压路机是一种新式路基压实机械,为了有效提高路基压实度,我方施工的延安新区尹家沟新老区连接线延伸工程采用冲击压实机械进行路基补强,通过路基试验段施工取得明显效果。  相似文献   
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
《门窗》2019,(11)
从具体施工出发,简要说明了混凝土反坎可周转钢筋内存在保证工程质量、降低渗漏风险、降低工程成本的作用,介绍了混凝土反坎可周转钢筋内衬工法的特点及工艺原理,对该工法的施工工艺及要点进行了探讨,并从施工实践对其经济效益进行了分析,实践证明,该法的应用产生了巨大的经济、社会效益。  相似文献   
7.
《Planning》2015,(29)
本文通过两道例题讨论了当一个特殊极限存在时,一元函数在一点处可微的情况.给出一元函数在一点处可微的一个特殊结论及证明,并计算出导数.  相似文献   
8.
为了准确选择井下水文观测孔的位置,减少无效钻探工程量和时间,利用井下直流电法技术查明钻孔备选区域下方岩层的赋水性状况,综合分析直流电法勘探结论和水文地质等资料,科学确定水文观测孔的位置,效果显著。  相似文献   
9.
目前,司法实践中认定证据的类型已经从最开始单纯的物证向电子证据等多元化证据转换。但是由于电子证据的特殊性,使其可采性认定也随之下降,针对司法实践的需要与法律规定存在一定的空白区域,使得对电子证据可采性问题进行探讨有了一定理论价值和现实意义,本文通过对电子证据可采性所出现的问题进行分析,并提出相应的立法完善建议。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号