首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137360篇
  免费   11732篇
  国内免费   7232篇
电工技术   15850篇
技术理论   35篇
综合类   13359篇
化学工业   10582篇
金属工艺   4626篇
机械仪表   9060篇
建筑科学   12732篇
矿业工程   6406篇
能源动力   2834篇
轻工业   8154篇
水利工程   3265篇
石油天然气   4757篇
武器工业   3169篇
无线电   18608篇
一般工业技术   7082篇
冶金工业   5371篇
原子能技术   553篇
自动化技术   29881篇
  2024年   199篇
  2023年   1330篇
  2022年   2824篇
  2021年   3697篇
  2020年   3873篇
  2019年   2524篇
  2018年   2354篇
  2017年   3431篇
  2016年   4041篇
  2015年   4745篇
  2014年   10409篇
  2013年   7970篇
  2012年   10937篇
  2011年   11357篇
  2010年   8644篇
  2009年   8996篇
  2008年   8588篇
  2007年   10062篇
  2006年   9026篇
  2005年   7812篇
  2004年   6685篇
  2003年   5916篇
  2002年   4568篇
  2001年   3878篇
  2000年   2970篇
  1999年   2214篇
  1998年   1521篇
  1997年   1172篇
  1996年   1000篇
  1995年   802篇
  1994年   647篇
  1993年   453篇
  1992年   347篇
  1991年   245篇
  1990年   204篇
  1989年   185篇
  1988年   127篇
  1987年   72篇
  1986年   71篇
  1985年   62篇
  1984年   70篇
  1983年   50篇
  1982年   44篇
  1981年   29篇
  1980年   30篇
  1979年   22篇
  1978年   12篇
  1977年   10篇
  1965年   10篇
  1964年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了高分子材料导热性能影响因素研究进展,重点阐释了聚合物基体的结构特性(链结构、分子间相互作用、取向、结晶度等)、导热填料(种类、含量、形态、尺寸等)以及制备方法等对高分子材料导热性能的影响。  相似文献   
2.
引入句法依存信息到原方面术语,提出一种新的方面术语表示方法,利用Glove词向量表示单词以及单词与单词之间的依存关系,构造出包含句法依存信息的依存关系邻接矩阵和依存关系表示矩阵,利用图卷积神经网络和多头注意力机制将句法依存信息融入到方面术语中,使得方面术语表达与上下文结构高度相关。将改进后的方面词术语表示替换到现有模型后,模型泛化能力得到有效提升。对比试验和分析结果表明:该方法具有有效性和泛化性。  相似文献   
3.
4.
本文采用超星学习通线上教学平台,以 “高电压技术”课程为对象,实施了规模为120余人的线上线下混合式教学。基于线上教学和传统教学的优势互补,设计了“高电压技术”多个教学环节。归纳分析了混合式教学在各个教学环节取得的效果和问题,并根据学生反馈提出了持续性的改进措施。  相似文献   
5.
纵观当今的发展格局,是科学技术高速发展的时代。随着5G时代的来临,网络技术在各个领域中扮演着越来越重要的角色。特别是在医疗方面,为医院的日常工作奠定了坚实的基础。今天就5G网络技术在医院只能服务中的应用展开谈论。  相似文献   
6.
毕晓美 《矿山测量》2021,49(2):120-123
为解决沧州市涉地税源管理手段单一等问题,文中提出以测绘地理信息技术为支撑,通过对多源数据组织管理,建立风险分析指标,采用多种GIS空间分析方法构建了涉地风险税源识别模式并在沧州进行应用。结果表明:该模式能有效识别多种涉地风险,为涉地税源管理提供了支撑。  相似文献   
7.
分析近年来RTO装置发生的安全事故,找出了该类环保装置存在的安全风险,并在储罐与污水池废气分类处理、在线废气浓度检测仪与废气切断阀的位置设置、新风稀释及风机控制、阻火器与爆破片、操作压力、储罐呼吸阀后采用非接触废气罩收集、风机材质等方面提出了建议。  相似文献   
8.
In this study, in situ transmission electron microscopy is performed to study the interaction between single (monomer) and paired (dimer) Sn atoms at graphene edges. The results reveal that a single Sn atom can catalyze both the growth and etching of graphene by the addition and removal of C atoms respectively. Additionally, the frequencies of the energetically favorable configurations of an Sn atom at a graphene edge, calculated using density functional theory calculations, are compared with experimental observations and are found to be in good agreement. The remarkable dynamic processes of binary atoms (dimers) are also investigated and is the first such study to the best of the knowledge. Dimer diffusion along the graphene edges depends on the graphene edge termination. Atom pairs (dimers) involving an armchair configuration tend to diffuse with a synchronized shuffling (step-wise shift) action, while dimer diffusion at zigzag edge terminations show a strong propensity to collapse the dimer with each atom diffusing in opposite directions (monomer formation). Moreover, the data reveals the role of C feedstock availability on the choice a single Sn atom makes in terms of graphene growth or etching. This study advances the understanding single atom catalytic activity at graphene edges.  相似文献   
9.
杨春燕  宾冬梅  黎新 《电信科学》2021,37(2):144-153
提出了一种基于实用拜占庭容错(PBFT)算法的区块链技术,首先对传统的实用拜占庭容错算法原理进行了阐述,该传统算法包含前期、需求、预准备、准备、确认、答复6个阶段,但传统算法具有实时性差、缺乏惩罚机制、带宽高的缺点。针对出现的这些问题,又对传统算法进行了改进,具体涉及记账节点、共识过程以及视图切换过程。通过测试进一步证明了该改进算法的实用性,并将该算法应用于电网企业中,构建的虚拟仓库实现了联储联备,降低了库存资金的耗费,并且提高了电网企业库存管理的效率。  相似文献   
10.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography. In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号