首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2544篇
  免费   279篇
  国内免费   236篇
电工技术   159篇
综合类   500篇
化学工业   110篇
金属工艺   44篇
机械仪表   98篇
建筑科学   296篇
矿业工程   49篇
能源动力   47篇
轻工业   143篇
水利工程   73篇
石油天然气   57篇
武器工业   19篇
无线电   344篇
一般工业技术   207篇
冶金工业   34篇
原子能技术   34篇
自动化技术   845篇
  2024年   10篇
  2023年   56篇
  2022年   68篇
  2021年   100篇
  2020年   98篇
  2019年   104篇
  2018年   54篇
  2017年   74篇
  2016年   95篇
  2015年   90篇
  2014年   171篇
  2013年   141篇
  2012年   176篇
  2011年   181篇
  2010年   155篇
  2009年   169篇
  2008年   211篇
  2007年   174篇
  2006年   137篇
  2005年   121篇
  2004年   116篇
  2003年   76篇
  2002年   66篇
  2001年   59篇
  2000年   36篇
  1999年   52篇
  1998年   48篇
  1997年   34篇
  1996年   32篇
  1995年   25篇
  1994年   22篇
  1993年   24篇
  1992年   20篇
  1991年   25篇
  1990年   15篇
  1989年   10篇
  1988年   5篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
  1963年   1篇
排序方式: 共有3059条查询结果,搜索用时 15 毫秒
1.
2.
照片是记录生活的一种方式,在摄影颇为流行的今天,讨论基于微信小程序校园约拍系统的设计,对某高校在校生采用问卷调查的形式,快速了解大学生对校园的认可度,分析摄影行业的状况。借助微信小程序的优势,将此系统划分为用户、服务器、"影楼"三个功能模块,建立校园约拍微信小程序的一站式服务方式,相信校园约拍系统会是未来的发展趋势之一。  相似文献   
3.
《净水技术》2020,(2):35-35
自来水是第一食品,是最公平、最安全的饮用水。龙头水含有微量、具有水质维持作用的余氯,是不可替代的、可靠的饮用水,是公共卫生的最前也是最后一道防线;特殊时期,自来水通过余氯和煮沸的双保险,能够达到安全可靠。因此,建议居民,喝自来水,喝开水;用自来水,洗手、洗澡、洁具。  相似文献   
4.
《Planning》2019,(4):411-414
考虑的是一类带交叉扩散的干旱地区沙漠化生态系统模型,主要研究了当资源项与降水的正反馈系数相等时的边界平衡点附近的空间非齐次稳态解性质,其中通过运用Lyapunov-Schmidt约化方法和隐函数存在定理,得到了空间非齐次稳态解的存在性与多重性,并给出了在参数λ不同的取值范围内空间非齐次稳态解的具体表示式.  相似文献   
5.
6.
7.
在核反应堆事故后卸压等特定场景下,安全壳内液体大量蒸发,液相中气溶胶在蒸汽作用下被夹带回气相中的现象称为再夹带。本文基于Revent实验结果对KataokaIshi's和Cosandey's再夹带模型的适用性进行了评估。首先将模型转化为程序语言,针对实验建立分析模型并对不同工况开展模拟研究;然后通过对比分析模型预测结果与实验测量结果,评估了在不同压力、气体组分条件下,KataokaIshi's各夹带区域模型预测可溶性气溶胶再夹带行为的适用性,Cosandey's模型预测可溶性、不可溶性气溶胶再夹带行为的适用性。结果表明:Cosandey's模型更适用于预测核电厂事故工况下安全壳内不同种类气溶胶粒子再夹带行为。  相似文献   
8.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变.  相似文献   
9.
诸位,作为一名网民,请回忆一下,你有多久没有上新浪、网易等去看新闻了?你多久没有去天涯、猫扑去看帖子了?你是不是早就不再相信百度搜索到的信息了?你再也不想打开世纪佳缘消息提醒,人人网上不再有你对老同学的思念,Hao123早己不是你的导航,发条微博总是无人问津……是的,这些都是传统互联网塑造的"大一统"平台,它们经历了巅峰正在走向下坡,而且不可逆转。矛盾是事物前进的动力,中国互联网发展面临的矛盾是:人们日益增长的"自我中心化"、"体验分享化"的需求,同落后的"入口为王"、"流量至上"的大一统平台之间的矛盾。  相似文献   
10.
不能犯作为一种特殊的情况,一直是刑法学研究的重要问题。不能犯本身可以分为可罚的不能犯和不可罚的不能犯,其中可罚的不能犯也就是不能犯未遂,是未遂犯的一种。而对于不可罚丢的不能犯,应该认定为不成立犯罪。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号