首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1875篇
  免费   115篇
  国内免费   64篇
电工技术   110篇
综合类   166篇
化学工业   250篇
金属工艺   87篇
机械仪表   94篇
建筑科学   147篇
矿业工程   156篇
能源动力   50篇
轻工业   190篇
水利工程   72篇
石油天然气   149篇
武器工业   12篇
无线电   160篇
一般工业技术   105篇
冶金工业   81篇
原子能技术   19篇
自动化技术   206篇
  2024年   22篇
  2023年   66篇
  2022年   63篇
  2021年   51篇
  2020年   39篇
  2019年   64篇
  2018年   48篇
  2017年   29篇
  2016年   32篇
  2015年   41篇
  2014年   106篇
  2013年   67篇
  2012年   79篇
  2011年   63篇
  2010年   62篇
  2009年   74篇
  2008年   63篇
  2007年   60篇
  2006年   65篇
  2005年   88篇
  2004年   72篇
  2003年   59篇
  2002年   73篇
  2001年   72篇
  2000年   69篇
  1999年   52篇
  1998年   50篇
  1997年   57篇
  1996年   41篇
  1995年   48篇
  1994年   31篇
  1993年   33篇
  1992年   28篇
  1991年   24篇
  1990年   39篇
  1989年   16篇
  1988年   9篇
  1987年   8篇
  1986年   12篇
  1985年   8篇
  1984年   11篇
  1983年   6篇
  1982年   16篇
  1981年   13篇
  1980年   4篇
  1979年   5篇
  1978年   2篇
  1963年   5篇
  1959年   2篇
  1958年   2篇
排序方式: 共有2054条查询结果,搜索用时 203 毫秒
51.
<正>建校以来,特别是近五年来,校党委在市委的正确领导下,坚持以邓小平理论和十五大精神为指导,不断探索新形势下学校党的建设和思想政治工作新思路、新途径、新方法,使学校政治稳定、思想稳定,各项事业都得到了长足的发展。一、加强邓小平理论武装“工程”建设,全面推动党的建设和思想政治工作(一)以抓党委班子中心组理论学习为重点,发挥领导干部理论学习的带头和表率作用几年来,我校党委班子从培养“四有”新人的高度;从认真领会十五大报告精神实质和坚持党的基本路线一百年不动摇的高度;从21世纪我国现代化战略目标能否实现以及中华民族能否繁荣和发展的高度,充分提高对邓小平理论武装工程重要性的认识。  相似文献   
52.
文本聚类的目标是把数据集中内容相似的文档归为一类,而使内容不同的文档分开。目前针对不同领域的需求,多种解决聚类问题的算法应运而生。然而,由于文本数据本身固有的复杂特点,如海量、高维、稀疏等,使得对海量文本数据的聚类仍然是一个棘手的问题。提出了层次非负矩阵分解聚类方法,该方法不但保留了非负矩阵分解的优点,如同步识别文档类别和找出类别本质特征,而且能够展现类别间的层次结构。这种类别层次结构在网页预览等应用中是非常有用的。在真实数据集20Newsgroups和Reuters-RCV1上的实验结果表明,层次非负矩阵分解相比已有的方法更有效。  相似文献   
53.
随着2001年1月1日《计算机信息系统安全保护等级划分准则》在全国执行后,我国的信息安全工作已经随着新世纪的到来展开了新的篇章。相继出台的政策标准还会有很多,相关配套的法律法规体系、政策和标准,都会使我国的信息安全工作日趋完善,使我国尽快迈入信息安全国际先进行列。  相似文献   
54.
纺织刺绣美术图案CAD系统   总被引:1,自引:0,他引:1  
本系统采用文字菜单和图形菜单相结合的方式,能方便地产生图形和色彩,提供1677万色彩色调,具有灵活、方便的图形图象编辑和修改功能,具有诸如变形、镜射、缩政、拉伸、旋转、错切、拖动、复制、渐变、编排(横排、竖排)色彩修改及变色等手段和方法。l图形数据结构 A图形元素(简称图元) <图形元素>=::<直线段> <图案>=::<图形元素>|<图案><图形元素> 图形元素是不可分割的最小图形结构,它由一个或多个封闭或不封闭的边界构成,边界结点的数据采用链结构,可方便地进行图形元素的修改。 每个图形元素都有一…  相似文献   
55.
信息安全保护问题,必须从信息社会的角度出发,思考并采取有效的对策,尽量避免解决办法的单一性和零散性.力求从整体上和基础上提出解决方案和措施,并加以实施.公安机关信息安全监察部门应当有一套完整的信息安全保护思路,尽快建立有效的安全保护体系.  相似文献   
56.
本文介绍了利用ASP技术对数据库进行模糊查询的一种方法,并提供对查询出的数据信息进行分页显示的程序。  相似文献   
57.
匡国防  景东山 《福建电脑》2008,24(4):157-158
本文从多个角度对高等院校对视频点播的需求的进行了分析,提出了一种校园视频点播系统的架构,并对架构中模块的功能和用到的主要技术进行了分析研究,对高校建设自己的视频点播系统具有一定的参考价值。  相似文献   
58.
以美国"垮掉的一代"的代表作家杰克.凯鲁亚克的《达摩流浪者》为主要分析文本,在尊重作品创作环境的前提下,通过"在路上":青春迷茫与探索、马特峰的长啸:青春的激情与软弱、"无端狂笑无端哭":青春的恣意与担当等三方面的文本细读,解析了作品多重文化背景下的青春主题。  相似文献   
59.
文章根据实际工程中导流管封堵出现的问题,分析了原因,并提出了处理措施,对中小型工程中导流管封堵的设计与施工有积极参考意义。  相似文献   
60.
山口水库坝基及坝肩防渗的主要方式为在坝基设截水槽和坝基、坝肩帷幕灌浆。在灌浆施工中,出现了如初始压力大,土坝坝体内成孔困难等情况,经过邀请省内知名专家咨询,业主、监理、设计、地质及施工单位多次商讨,共同努力,先后解决了这些问题,在探讨和研究中较好的完成了山口水库帷幕灌浆等工程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号