首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   380882篇
  免费   23540篇
  国内免费   20376篇
电工技术   33244篇
技术理论   28篇
综合类   29802篇
化学工业   23848篇
金属工艺   7083篇
机械仪表   24711篇
建筑科学   49014篇
矿业工程   23492篇
能源动力   8263篇
轻工业   18204篇
水利工程   26250篇
石油天然气   13741篇
武器工业   4047篇
无线电   42115篇
一般工业技术   24380篇
冶金工业   7107篇
原子能技术   3773篇
自动化技术   85696篇
  2024年   3366篇
  2023年   11211篇
  2022年   14191篇
  2021年   15234篇
  2020年   12072篇
  2019年   11706篇
  2018年   5816篇
  2017年   9178篇
  2016年   10982篇
  2015年   13180篇
  2014年   27795篇
  2013年   22965篇
  2012年   26375篇
  2011年   25732篇
  2010年   23788篇
  2009年   25205篇
  2008年   27042篇
  2007年   22064篇
  2006年   19297篇
  2005年   17995篇
  2004年   14884篇
  2003年   13243篇
  2002年   9732篇
  2001年   7605篇
  2000年   6254篇
  1999年   4690篇
  1998年   3931篇
  1997年   3636篇
  1996年   3149篇
  1995年   2606篇
  1994年   2297篇
  1993年   1729篇
  1992年   1486篇
  1991年   1337篇
  1990年   1241篇
  1989年   1253篇
  1988年   177篇
  1987年   95篇
  1986年   75篇
  1985年   42篇
  1984年   32篇
  1983年   36篇
  1982年   12篇
  1981年   12篇
  1980年   13篇
  1979年   12篇
  1973年   1篇
  1965年   3篇
  1959年   11篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。  相似文献   
2.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。  相似文献   
3.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
4.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
5.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
6.
随着军工企业业务的日益发展,军品科研项目、民品科研项目、型号批次产品生产错中复杂,使用传统的财务成本核算方式无法精细化核算每个项目、产品成本及收益,同时也无法对员工进行精细化绩效考核,为了实现精细化控制项目、产品成本,本文章提出了军工企业成本核算系统实现,从而实现军工企业成本精细化核算。  相似文献   
7.
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。  相似文献   
8.
《煤炭技术》2015,(9):316-319
运用集对分析、灰色绝对关联分析、非线性相关系数Rc和面积差值4种方法,基于AHP法建立拟合度计算模型,计算煤层气井历史拟合程度,以期提高产气量的预测精度。  相似文献   
9.
安全生产对于电力企业来说是非常重要的。对于电网,安全则是压倒一切的首要任务。但如果意外发生电网停电事故后,如何迅速安全恢复供电则是重中之重,这就是黑启动。由于水电机组有启动快速的特点,所以把水力发电机组作为黑启动电源,则是最佳选择。  相似文献   
10.
《Planning》2015,(1)
光无线通信技术在空间利用激光,直接双向传送语音、图像、数据等讯息,具有便携性、协议透明、带宽很宽、抗干扰性强等特点。分析了光无线通信系统中,大气窗口出现的波段,并对大气信道建模,给出强度的概率密度函数。光无线通信系统设计中,大气信道模型分析,理论价值巨大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号