首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8585篇
  免费   492篇
  国内免费   384篇
电工技术   758篇
综合类   669篇
化学工业   706篇
金属工艺   466篇
机械仪表   690篇
建筑科学   786篇
矿业工程   363篇
能源动力   181篇
轻工业   512篇
水利工程   291篇
石油天然气   602篇
武器工业   108篇
无线电   941篇
一般工业技术   630篇
冶金工业   357篇
原子能技术   89篇
自动化技术   1312篇
  2024年   59篇
  2023年   201篇
  2022年   258篇
  2021年   306篇
  2020年   252篇
  2019年   284篇
  2018年   300篇
  2017年   158篇
  2016年   173篇
  2015年   227篇
  2014年   531篇
  2013年   482篇
  2012年   536篇
  2011年   570篇
  2010年   557篇
  2009年   571篇
  2008年   616篇
  2007年   558篇
  2006年   414篇
  2005年   400篇
  2004年   325篇
  2003年   295篇
  2002年   232篇
  2001年   187篇
  2000年   162篇
  1999年   162篇
  1998年   116篇
  1997年   99篇
  1996年   87篇
  1995年   48篇
  1994年   52篇
  1993年   65篇
  1992年   44篇
  1991年   34篇
  1990年   20篇
  1989年   23篇
  1988年   7篇
  1987年   6篇
  1986年   8篇
  1985年   7篇
  1984年   7篇
  1983年   9篇
  1982年   3篇
  1981年   1篇
  1979年   4篇
  1978年   1篇
  1975年   3篇
  1959年   1篇
排序方式: 共有9461条查询结果,搜索用时 0 毫秒
71.
DMTAM光度法同时测定钯和钴   总被引:1,自引:0,他引:1  
张光  王勇 《贵金属》1991,12(3):40-44
以硫脲作为掩蔽剂,在pH3.75~5.0的HAc—NaAc缓冲介质中,Pd、Co(Ⅱ)和DMTAM均能形成稳定的1∶2型配合物,其表观摩尔吸光系数分别为ε_(Pd)=6.14×10~4,ε_(Co)=6.20×10~4,遵守比尔定律的线性范围分别为Pd0~35μg/25ml,Co0~15μg/25ml。研究了30余种共存离子的影响。可应用于分子筛和矿样中Pd、Co的同时测定。  相似文献   
72.
新型密闭式渗碳炉,其渗碳过程是在封闭的真空容器内进行。处理过程中使用氮基气氛,原材料的消耗仅为普通渗碳炉的1/4~1/3。而且炉内始终保持正压力,空气不会进入炉内,不存在爆炸危险。整个设备不需火帘及废气燃烧装置。被处理品的晶界氧化现象和淬火油的氧化难度极低,热处理品质大为提高。操作环境大为改善。  相似文献   
73.
农田水利灌溉工程对于农民、农村及农业的利用发挥着决定性作用。因此,我们必须以科学发展观为指导,设计出安全高效且合理科学的水利灌溉工程,从而实现水资源的供求平衡,推动社会经济的长远发展。文章就辽宁省葫芦岛市兴城市东辛庄镇胡坟塘坝工程设计进行了论述。  相似文献   
74.
W桑是2012年1月份来到项目组的,Y桑是他的组长.当初参加面试这个职位的人很多,但直到W桑才算是画了个句号,因为Y桑是出了名的追求完美的人.最后一轮面试时,Y桑与项目总监都在场,总监问的最后一个问题:如果你与你的上级意见不一致,你怎么办?W桑的回答中规中矩,让人放心:首先,我会尽可能地与上级保持高度一致,就个别问题或是一些观点与上级进行良好地沟通,在不违反原则的前提下,我会无条件地执行上级的指令;一旦与上级意见分歧较大或是观点无法统一,我仍会开诚布公地与上级分享,积极争取上级的理解与支持,如果触犯了原则问题或是道德底线,我将越级反映,共同协商解决问题;但是,我会尽最大努力坚持集体利益第一、团队荣誉至上.总监很满意这个答案,Y桑也彻底同意W桑进入他的项目组了.  相似文献   
75.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
76.
根据ODBC数据源的联接原理,分析了计算机应用程序与数据库进行联接的方法,用ASP VBScript代码,通过ODBC数据源注册了Access 2003数据库,讨论了ODBC数据源注册数据库的基本方法。  相似文献   
77.
本文对空中接口的技术进行了简单的介绍,着重描述了WCDMA空中接口的结构与功能。并从测量可实现的角度出发,给出了对物理层性能指标和过程进行测量的方案,开发设计了测量分析软件。通过测量的结果,对网络的性能进行了分析。  相似文献   
78.
提出一种基于佳点集原理的进化策略用于神经网络结构和参数的调整.为了克服正交设计法的一些不足来处理高维最优化问题,本文采用分步交叉框架,将佳点集技术引入实数域交叉算子增强高维空间的搜索能力.前馈神经网络的隐含节点与连接边数从小逐步递增直至学习效果足够好.通过调整能得到一个部分连接的前馈网络,减少了网络实现的耗费.最后,佳点集进化策略有效应用于生成预测太阳黑子的演化神经网络.实验结果证明了新方法的有效性.  相似文献   
79.
王勇 《软件世界》2009,(7):68-69
下一场信息革命是什么?不是技术,而是信息的互通互联。金蝶与国家开放群组牵手将加速这一进程。  相似文献   
80.
王勇 《软件世界》2009,(10):70-71
以关键词为主的第二代搜索逐渐暴露出它的软肋,那么,以基于语义搜索为特征的第三代搜索,是否将迎来属于它的春天?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号