首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166232篇
  免费   9255篇
  国内免费   5169篇
电工技术   6833篇
技术理论   1篇
综合类   8632篇
化学工业   24023篇
金属工艺   9967篇
机械仪表   8832篇
建筑科学   9011篇
矿业工程   3432篇
能源动力   3313篇
轻工业   8941篇
水利工程   3051篇
石油天然气   4693篇
武器工业   871篇
无线电   19146篇
一般工业技术   25118篇
冶金工业   6097篇
原子能技术   1242篇
自动化技术   37453篇
  2024年   306篇
  2023年   1133篇
  2022年   2443篇
  2021年   3430篇
  2020年   2568篇
  2019年   2071篇
  2018年   16474篇
  2017年   15760篇
  2016年   12196篇
  2015年   4290篇
  2014年   4672篇
  2013年   5527篇
  2012年   9204篇
  2011年   15801篇
  2010年   14192篇
  2009年   11416篇
  2008年   12405篇
  2007年   13246篇
  2006年   5200篇
  2005年   5543篇
  2004年   4025篇
  2003年   3592篇
  2002年   2799篇
  2001年   2084篇
  2000年   1863篇
  1999年   1673篇
  1998年   1129篇
  1997年   989篇
  1996年   884篇
  1995年   695篇
  1994年   572篇
  1993年   419篇
  1992年   327篇
  1991年   273篇
  1990年   205篇
  1989年   175篇
  1988年   143篇
  1987年   80篇
  1986年   70篇
  1985年   31篇
  1968年   43篇
  1967年   34篇
  1966年   42篇
  1965年   45篇
  1959年   40篇
  1958年   37篇
  1957年   36篇
  1956年   34篇
  1955年   63篇
  1954年   68篇
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
921.
在现代社会,电子办公已成为人们不可或缺的工作模式。它节省了我们时间,提高了工作的效率。可以说,电脑已经真正成为了人们的左膀右臂。对于常用电脑的白领阶层,除了要掌握最基本的电脑软件的使用之外,还需要把握一些小窍门,以进一步提高工作效率。  相似文献   
922.
本文介绍了可编程增益放大器设计的方法。它主要由控制电路、放大电路、显示电路三大模块组成。该系统性能好、成本低、工作可靠,具有一定的工程应用价值,经测试表明,该设计基本上达到了设计的要求。  相似文献   
923.
学生注册收费管理工作是学校财务管理工作的中枢。随着学校规模的不断扩大,各种类型的学生逐渐增多,传统的账务管理方式和工作手段已经难以满足要求。财务收费任务繁重,出现缴费统计困难或者信息流转通畅程度差、在各部门信息先后不一致、信息时效性滞后等问题。针对这些问题,开发了基于B/S结构的学生注册收费管理系统。  相似文献   
924.
徐勇  熊峰  舒海成  张帆 《给水排水》2021,47(7):38-43
襄阳市在乡镇污水治理方面加大投入,创新实施"市域乡镇打捆模式",实行"四个统一",在厂网一体化建设、厂网智慧化运维等方面摸索出了优势经验.对襄阳"市域乡镇打捆模式"污水治理案例进行分析,总结出一条乡镇污水治理的"襄阳路径".  相似文献   
925.
在党中央和国家高度重视生态环境保护,强化环境保护督察的新形势下,加强生态环境保护工作是贯彻落实党的十八大、十九大精神,国家生态环境保护法律法规,建设和谐、绿色、生态电站的必然要求。从水电建设生态环境保护管理背景、生态环境保护内涵和主要做法、生态环境保护取得的实际效果3个方面重点介绍水电工程的生态环境保护管理。  相似文献   
926.
广州既是改革开放的前沿阵地,也是岭南文化的传播和发展中心。分析广州近年来在文化建设方面的实践经验,特别是在推动岭南文化、广府文化创造性转化和创新性发展方面的经验,对于进一步贯彻落实习近平总书记关于文化自信建设的重要论述精神,扎实推进文化建设具有重要作用。  相似文献   
927.
Cui  Hai  Peng  Tao  Feng  Lizhou  Bao  Tie  Liu  Lu 《Knowledge and Information Systems》2021,63(10):2741-2761
Knowledge and Information Systems - Question answering over knowledge graph (KGQA), which automatically answers natural language questions by querying the facts in knowledge graph (KG), has drawn...  相似文献   
928.
Xue  Xia  Gao  Yi  Liu  Meng  Sun  Xia  Zhang  Wenyu  Feng  Jun 《Applied Intelligence》2021,51(7):4730-4743
Applied Intelligence - Personnel performance is a key factor to maintain core competitive advantages. Thus, predicting personnel future performance is a significant research domain in human...  相似文献   
929.
Gao  Fang  Jia  Xiaofeng  Zhao  Zhiyun  Chen  Chih-Cheng  Xu  Feng  Geng  Zhe  Song  Xiaotong 《Microsystem Technologies》2021,27(4):1545-1557
Microsystem Technologies - Artificial intelligence (AI), together with its applications, has received world-wide attentions and is expected to exert force on the development of global economy and...  相似文献   
930.
Radio frequency identification (RFID) tag delegation enables a centralized back-end server to delegate the right to identify and authenticate a tag to specified readers. This should be used to mitigate the computational load on the server side and also to solve the issues in terms of latency and dependency on network connectivity. In this study, we describe a basic RFID delegation architecture and then under this model, we investigate the security of an RFID delegation protocol: Song Mitchell delegation (SMD), which is recently proposed by Song and Mitchell. We point out security flaws that have gone unnoticed in the design and present two attacks namely, a tag impersonation attack and a desynchronization attack against it. We also discover a subtle flaw by which a delegated entity can still keep its delegation rights after the expire of them—this infringes security policy of the scheme. More precisely, we show that the protocol will be still vulnerable to previously mentioned attacks, even if the back-end server ends the delegation right of a delegated reader and update the secrets of the delegated tags. To counteract such flaws, we improve the SMD protocol with a stateful variant so that it provides the claimed security properties.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号