首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   398143篇
  免费   26204篇
  国内免费   21921篇
电工技术   33886篇
技术理论   28篇
综合类   31776篇
化学工业   24045篇
金属工艺   7227篇
机械仪表   25374篇
建筑科学   51183篇
矿业工程   23889篇
能源动力   8343篇
轻工业   19483篇
水利工程   26392篇
石油天然气   13890篇
武器工业   4451篇
无线电   52912篇
一般工业技术   25060篇
冶金工业   7252篇
原子能技术   3762篇
自动化技术   87315篇
  2024年   4255篇
  2023年   13797篇
  2022年   16958篇
  2021年   17882篇
  2020年   13721篇
  2019年   13170篇
  2018年   6461篇
  2017年   10003篇
  2016年   11889篇
  2015年   14152篇
  2014年   29418篇
  2013年   24470篇
  2012年   28153篇
  2011年   27785篇
  2010年   25549篇
  2009年   25584篇
  2008年   27250篇
  2007年   22318篇
  2006年   19289篇
  2005年   17590篇
  2004年   14249篇
  2003年   12585篇
  2002年   9435篇
  2001年   7304篇
  2000年   6112篇
  1999年   4646篇
  1998年   3837篇
  1997年   3492篇
  1996年   3019篇
  1995年   2452篇
  1994年   2166篇
  1993年   1626篇
  1992年   1443篇
  1991年   1302篇
  1990年   1193篇
  1989年   1198篇
  1988年   169篇
  1987年   90篇
  1986年   81篇
  1985年   40篇
  1984年   29篇
  1983年   33篇
  1982年   11篇
  1981年   12篇
  1980年   12篇
  1979年   12篇
  1973年   1篇
  1965年   3篇
  1959年   11篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。  相似文献   
2.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。  相似文献   
3.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
4.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
5.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
6.
随着军工企业业务的日益发展,军品科研项目、民品科研项目、型号批次产品生产错中复杂,使用传统的财务成本核算方式无法精细化核算每个项目、产品成本及收益,同时也无法对员工进行精细化绩效考核,为了实现精细化控制项目、产品成本,本文章提出了军工企业成本核算系统实现,从而实现军工企业成本精细化核算。  相似文献   
7.
中国移动高度重视NFV的发展,2014年的研究取得不错成绩,并计划携手合作伙伴推动NFV产业走向成熟。纵观整个NFV产业,标准化组织大力推进NFV的发展,全球运营商均积极进行NFV部署,全新商业模式、生态系统得到全面发展。据Analysys mason咨询公司预测,到2019年NFV产业规模将达到41亿美元。NFV的本质是网络设备的虚拟化和云化,虚拟化实现软硬件解耦,云化实现硬件资源的共享和系统随业务大小的自动伸缩,从而支撑业务的快速创新和快速上市。中国移动研究院网络所所长段晓东近期在相关  相似文献   
8.
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。  相似文献   
9.
《煤炭技术》2015,(9):316-319
运用集对分析、灰色绝对关联分析、非线性相关系数Rc和面积差值4种方法,基于AHP法建立拟合度计算模型,计算煤层气井历史拟合程度,以期提高产气量的预测精度。  相似文献   
10.
本文对比了不同工艺生产的铜包铝接地块的相关实验参数,综合分析比较认为采用固液融合工艺生产的接地块与采用爆炸焊工艺生产的接地块性能非常类似,采用固液融合工艺生产的接地块也可以用于轨道交通车辆的接地系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号