首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   423107篇
  免费   10685篇
  国内免费   6261篇
电工技术   49848篇
技术理论   13篇
综合类   12666篇
化学工业   35275篇
金属工艺   9666篇
机械仪表   23983篇
建筑科学   57686篇
矿业工程   26767篇
能源动力   6092篇
轻工业   36553篇
水利工程   22609篇
石油天然气   12903篇
武器工业   1633篇
无线电   51698篇
一般工业技术   26317篇
冶金工业   11320篇
原子能技术   3139篇
自动化技术   51885篇
  2024年   1725篇
  2023年   6738篇
  2022年   8830篇
  2021年   8982篇
  2020年   7259篇
  2019年   8153篇
  2018年   3109篇
  2017年   5885篇
  2016年   7439篇
  2015年   10836篇
  2014年   32604篇
  2013年   24816篇
  2012年   30514篇
  2011年   28920篇
  2010年   25906篇
  2009年   28747篇
  2008年   31059篇
  2007年   23266篇
  2006年   22258篇
  2005年   21464篇
  2004年   16707篇
  2003年   14117篇
  2002年   10486篇
  2001年   8803篇
  2000年   7766篇
  1999年   5842篇
  1998年   5366篇
  1997年   5288篇
  1996年   4538篇
  1995年   4232篇
  1994年   3620篇
  1993年   3360篇
  1992年   3063篇
  1991年   2827篇
  1990年   2504篇
  1989年   2601篇
  1988年   131篇
  1987年   72篇
  1986年   49篇
  1985年   33篇
  1984年   37篇
  1983年   32篇
  1982年   17篇
  1981年   20篇
  1980年   12篇
  1979年   3篇
  1973年   1篇
  1965年   7篇
  1959年   6篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 765 毫秒
41.
在当今计算机和互联网技术快速发展的时代,云计算已经出现。云计算具有高扩展性,按需服务和低价格的优点。与此同时,云计算的安全性和保密性已成为人们关注的焦点。只有在保证安全性和保密性的情况下,云计算才能拥有更广阔的发展空间。文章简要阐述了云计算的概念、特点、应用和发展前景,介绍了云计算在可用性、完整性、保密性三方面的威胁,简要概述了安全性中的关键技术,如虚拟化,访问控制和云存储安全性。  相似文献   
42.
本文主要分析了影响煤矿采煤工作面安全管理的相关因素,重点介绍了提高煤矿采煤工作面安全管理的对策,它不仅可以确保采煤工作面安全、高效进行,提高矿井生产效率,而且还可以提高煤矿企业的经济效益。通过对煤矿采煤工作面安全管理的影响因素及措施进行研究,以期为煤矿的安全生产提供保障,并实现经济与社会效益的最大化。  相似文献   
43.
栗铭泽 《中国食品》2020,(8):112-112
我国是世界上小麦种植面积最大、产量最高的国家,作为我国三大主粮之一,小麦的库存水平直接影响到我国的粮食安全。据中国农业大学等调查,中国各种粮食产后综合损失率高达18.2%,按年产粮食5亿吨计算,每年损失在9千万吨以上,而每年因贮藏损失的小麦在2千万吨以上。  相似文献   
44.
安全是一个公司的各个层面,每个角落,每个员工,点点滴滴的事。只有主要领导对他所管辖范围的安全负责,下属又对他管辖范围的安全负责,班组长对他管辖的班组又直接负责,只有所有的这些人对各自的安全负责,那这个单位才是真正的安全有人负责。  相似文献   
45.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
46.
随着社会经济的高速发展,人们的生活水平得到了巨大的提升,人们对于建筑的要求也越来越高,质量问题也是人们最为关注的问题之一。随着建筑企业不断的兴起和建设,许许多多的建筑企业出现,但是其质量和建造能力都需要面临巨大的考验。在该文中,笔者根据自身多年对建筑施工现场安全质量的管理,提出相关措施,以提升其质量。  相似文献   
47.
随着复工复产工作的快速推进,相国寺储气库150多千米的天然气管道周边新增施工点就达到26处之多,包括东环铁路、合长高速、壁津合高速这样的大项目,也涵盖乡村公路、村民鱼塘这样的小工程等等。这些施工点不是紧靠管道,就是穿越管道,时刻威胁着天然气管道的安全,在很大程度上加大了管道保护工的巡护难度。  相似文献   
48.
49.
《南昌水专学报》2015,(6):64-68
在文化遗产保护刻不容缓的大环境下,运用数字化技术对文化遗产进行研究、分析,已成为保护文化遗产的一个重要发展方向及必然趋势。通过对庐山政治文化景观遗产内涵和开发现状以及数字化现状的分析,构建庐山政治文化景观遗产系统,实现全方位真实展示庐山文化景观遗产的最终目的。  相似文献   
50.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号