首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13832篇
  免费   606篇
  国内免费   617篇
电工技术   900篇
综合类   1101篇
化学工业   1482篇
金属工艺   1077篇
机械仪表   908篇
建筑科学   1228篇
矿业工程   649篇
能源动力   270篇
轻工业   1308篇
水利工程   542篇
石油天然气   797篇
武器工业   158篇
无线电   1171篇
一般工业技术   1044篇
冶金工业   714篇
原子能技术   155篇
自动化技术   1551篇
  2024年   67篇
  2023年   236篇
  2022年   272篇
  2021年   304篇
  2020年   233篇
  2019年   279篇
  2018年   293篇
  2017年   167篇
  2016年   161篇
  2015年   221篇
  2014年   611篇
  2013年   392篇
  2012年   447篇
  2011年   494篇
  2010年   434篇
  2009年   544篇
  2008年   600篇
  2007年   676篇
  2006年   614篇
  2005年   581篇
  2004年   539篇
  2003年   473篇
  2002年   455篇
  2001年   433篇
  2000年   507篇
  1999年   480篇
  1998年   412篇
  1997年   397篇
  1996年   440篇
  1995年   354篇
  1994年   346篇
  1993年   328篇
  1992年   311篇
  1991年   299篇
  1990年   295篇
  1989年   264篇
  1988年   111篇
  1987年   116篇
  1986年   118篇
  1985年   129篇
  1984年   103篇
  1983年   102篇
  1982年   106篇
  1981年   86篇
  1980年   61篇
  1979年   40篇
  1978年   22篇
  1977年   12篇
  1959年   11篇
  1956年   12篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
超级计算机技术发展的趋势是大规模并行计算机。这种计算机的每个结点上运行的操作系统和一般计算机上的操作系统有极大区别。微内核操作系统提供了并行计算机所需的功能和性能,是并行操作系统的发展方向。  相似文献   
52.
随着社会主义市场经济体制逐步建立和完善,电力成人高校德育工作如何以邓小平建设有中国特色的社会主义理论为指导,认真贯彻落实党的十四届六中奎会精神,为企业培养德智体全面发展的社会主义建设者和接班人,是电力成人高校面临的重大课题。本文就怎样进一步提高认识,完善德育机制,建立德育工作的系统工程等问题进行探讨,并在探索德育工作新途径方面进行了有效的尝试。  相似文献   
53.
Internet的发展与广泛的应用,给企业的管理带来了许多新的发展机会,并直接引起了供应链管理的变革。而虚拟企业,这种全新的供应链组织和管理模式带来实现供应链虚拟企业的方法和目的——敏捷供应链管理。实现供应链虚拟企业后能够有效地整合产业链资源,为企业的价值链服务,从而提升企业的竞争力,提高企业的利润水平。Internet时代的供应链管理所谓供应链,是指产品生产和流通中涉及的原材料供应商、生产商、批发商、零售商以及最终消费者组成的供需网络。供应链起源于具有产业关联性及业务合作的企业群体,包括了原材料的采购、生产、库存、…  相似文献   
54.
55.
以矿热炉电极把持器的传热计算为核心,研究把持器的结构设计和参数选用。通过对冷却水流量、壁面厚度、水垢厚度、烟气温度等影响因素的研究,结合把持器传热边界条件,分析了在不同参数条件下传热变化趋势,为电极把持器的设计和应用提供了参考依据。  相似文献   
56.
传统的堆芯功率PID控制器是基于单一功率水平处的堆芯局部模型设计的,难以准确描述整个堆芯功率水平范围的控制。因此,本文基于5个不同功率水平下的传递函数模型,通过三角隶属度函数加权,建立堆芯模糊多模型,并依据该模型设计堆芯功率模糊PID控制。以TMI型压水堆堆芯为对象,开展不同初始功率水平下的堆芯功率跟踪、堆芯进口温度扰动的控制仿真。结果表明,基于模糊多模型设计的堆芯功率模糊PID控制器可实现对堆芯功率的良好控制。  相似文献   
57.
58.
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议。  相似文献   
59.
引水隧洞处于岩溶区时,其围岩变形特点会受到岩溶位置、发育等因素影响,它的围岩变形规律和常规隧洞有较大的区别。以某水电站引水隧洞为背景,将现场变形监测和有限元模拟两种研究手段相结合,综合分析围岩的变形特点。研究结果表明:模拟得出的围岩变形规律与现场监测得出的变形规律基本一致,均表现为距离溶洞较近的隧洞左侧变形要大于距离溶洞较远的隧洞右侧变形;并且左边墙在水平方向上的变形约是右边墙的2倍;位移增量最大的部位是拱顶处,接着是边墙的水平位移量,腰拱处水平位移值最小;与隧洞距离较短的溶洞右侧在水平方向的变形和溶洞顶部下沉量最大,其他位置的变形量比较小。  相似文献   
60.
2008年发生的一场50年一遇的冰冻灾害,使我国南方数省蒙受了巨大损失,裸露在野外的电力设施是这次冰冻灾害的直接受害者,许多地区的架空电力线路遭到了毁灭性的破坏,从而造成数省电网瓦解,170个县长时间大面积停电,成为建国以  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号