首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88727篇
  免费   3560篇
  国内免费   3073篇
电工技术   7175篇
技术理论   8篇
综合类   8020篇
化学工业   5193篇
金属工艺   1783篇
机械仪表   4251篇
建筑科学   11931篇
矿业工程   2247篇
能源动力   939篇
轻工业   6531篇
水利工程   3523篇
石油天然气   3101篇
武器工业   1607篇
无线电   10631篇
一般工业技术   5137篇
冶金工业   2514篇
原子能技术   237篇
自动化技术   20532篇
  2024年   477篇
  2023年   1681篇
  2022年   2125篇
  2021年   2343篇
  2020年   2275篇
  2019年   3075篇
  2018年   1383篇
  2017年   1638篇
  2016年   2123篇
  2015年   3239篇
  2014年   7762篇
  2013年   5296篇
  2012年   6483篇
  2011年   7225篇
  2010年   5977篇
  2009年   6702篇
  2008年   7846篇
  2007年   5476篇
  2006年   4963篇
  2005年   4711篇
  2004年   2935篇
  2003年   2224篇
  2002年   1608篇
  2001年   1373篇
  2000年   968篇
  1999年   693篇
  1998年   534篇
  1997年   476篇
  1996年   390篇
  1995年   288篇
  1994年   213篇
  1993年   183篇
  1992年   157篇
  1991年   134篇
  1990年   125篇
  1989年   151篇
  1988年   37篇
  1987年   15篇
  1986年   10篇
  1985年   6篇
  1984年   9篇
  1983年   6篇
  1982年   7篇
  1981年   6篇
  1980年   10篇
  1965年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 353 毫秒
31.
《软件》2019,(9):225-228
以高职《计算机辅助设计》课程在建筑装饰行业中的应用为例,根据相关岗位群活动的能力素质要求整合课程教学资源,引入实际工程项目中的典型工作任务构建了基于职业能力本位的课程教学体系。根据职业能力发展规律实施课堂教学,积极开展以提升自主学习能力为目标的信息化教学改革,同时注重提升教师自身的职业实践能力,从而有效提升了学生的综合职业能力。  相似文献   
32.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
33.
《Planning》2015,(12)
作为基础阶段的小学语文教学,必须要立足于保证和激发学生的阅读兴趣,循序渐进地教给学生阅读方法,努力培养学生的阅读能力,从而形成真正意义上的有效阅读。  相似文献   
34.
参照计算机信息系统集成资质等级划分的思路,将运维服务能力成熟度模型划分为四个等级.阐述了四个级别之间的差异性和继承性,并分别从‘协同’和‘数据和量化分析’角度重点介绍了成熟度二级和一级的核心特征和要求.  相似文献   
35.
《Planning》2015,(2)
目前,我国计算机基础教学存在课程体系不完善、教学模式单一等问题。面对现状,本文阐述了如何培养学生的计算思维能力,提高学生运用计算思维来处理实际问题的能力,提高教学质量。  相似文献   
36.
在日常生活中,我们经常会有意无意听到一些精彩的歌曲或者视频,比如骑车路过听到广场舞里的某首伴舞的歌曲很好听,可又不知道歌曲的具体名称是什么。在微信朋友圈看到分享的一段精彩视频,想去下载完整版的视频观看,又不知道该去哪里找。其实对类似这样的多媒体资源,只要稍加动手就可以根据片段信息找到原始媒体资源。  相似文献   
37.
华硕携四款笔记本新品亮相北京,此四款梦幻机种分别为:全球极致轻薄的二合一平板笔记本电脑华硕Transformer Book T1/T3 Chi(气);经典与创新设计的Zen Book U305以及有GTX独显和4K屏幕的Zen Book UX501。ASUS Transformer Book T1 Chi(气):轻薄唯美极薄的10.1英寸二合一笔记本电脑——ASUS Transformer Book T1 Ch(i气),打破笔记本电脑和平板的界限,通  相似文献   
38.
39.
刘风 《计算机应用》2019,39(5):1534-1539
现有毒品滥用流行病模型假设吸毒者康复后对毒品拥有永久"免疫"力,而忽视了其再次成为毒品易感者的可能性。针对这一问题,通过考虑社区治疗和隔离治疗两种措施,分析了毒品滥用人群的演化过程,提出了基于暂时"免疫"力的毒品滥用流行病模型,并计算了模型的基本再生数,讨论了模型平衡点的存在性和稳定性。当基本再生数小于1时,模型存在一个局部渐进稳定的无毒平衡点;当基本再生数大于1时,模型存在唯一的地方病平衡点,并利用几何方法证明了地方病平衡点的全局稳定性;当基本再生数等于1时,如果满足一定条件,模型出现后向分支现象。数值模拟验证了上述所有结果。研究结果表明提高隔离治疗率、改善社区治疗效果和降低接触传染率可以有效抑制毒品滥用的流行。  相似文献   
40.
澳大利亚职业教育在全球享有较高的声誉,这与其坚持严格的"基于能力本位的评估"(competency based assessment, CBA)密不可分。介绍了澳大利亚CBA的内涵特征,并详细描述"准备评估、开发评估工具、开展评估、对评估结果进行评估"的CBA运作过程,关注评估工具的开发和后续常规系统性检查及完善,以期对我国的高等职业教育质量评估起到启示和借鉴作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号