首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189753篇
  免费   19784篇
  国内免费   17150篇
电工技术   18987篇
技术理论   18篇
综合类   24157篇
化学工业   9023篇
金属工艺   5796篇
机械仪表   17076篇
建筑科学   19783篇
矿业工程   7653篇
能源动力   5999篇
轻工业   7168篇
水利工程   13390篇
石油天然气   8729篇
武器工业   3157篇
无线电   19810篇
一般工业技术   12094篇
冶金工业   4552篇
原子能技术   1535篇
自动化技术   47760篇
  2024年   2508篇
  2023年   7969篇
  2022年   9280篇
  2021年   10337篇
  2020年   8125篇
  2019年   7901篇
  2018年   4327篇
  2017年   6046篇
  2016年   7049篇
  2015年   8089篇
  2014年   12212篇
  2013年   10356篇
  2012年   11861篇
  2011年   11779篇
  2010年   11307篇
  2009年   11529篇
  2008年   12724篇
  2007年   11343篇
  2006年   9236篇
  2005年   8397篇
  2004年   6950篇
  2003年   6657篇
  2002年   5189篇
  2001年   4215篇
  2000年   3645篇
  1999年   2904篇
  1998年   2467篇
  1997年   2191篇
  1996年   1955篇
  1995年   1603篇
  1994年   1353篇
  1993年   1105篇
  1992年   1055篇
  1991年   942篇
  1990年   847篇
  1989年   821篇
  1988年   148篇
  1987年   76篇
  1986年   53篇
  1985年   31篇
  1984年   26篇
  1983年   28篇
  1982年   8篇
  1981年   7篇
  1980年   10篇
  1979年   12篇
  1973年   1篇
  1965年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
一九四二春,第三帝国经过一个艰苦的冬季,终于抵住俄军的猛烈反击,开始计划新一年的夏天总攻击。希特拉看中关于第三帝国战争机械血液的目标“高加索油田”,于是“蓝色”计划就此开始准备,首先,第一件事就是要将手上冬季的残兵重新整编。  相似文献   
32.
中国军魂     
徐岩 《模型世界》2006,(8):27-29
背景取材曾在网上看到这样一张令人震撼的照片:清明节,云南边疆的一片陵园,这里长眠着在对越反击战中牺牲的解放军战士们,一位白发的老母亲伫立在坟前,悲伤地抚摸着儿子的墓碑。虽然现在中越关系和解,人们又生活在和平年代中,但是那些为国捐躯的战士应被后人铭记。笔者这次就制作的是一件表现在该战役中我军战士冲锋陷阵、英勇作战的情景小品,以表达自己对烈士和他们母亲的敬意。从历史上看,中越两国有着深厚的传统友谊,在越南人民抗法、抗美争取民族独立的战争中,中国曾给予大量的无偿援助,尤其是在1965年-1975年的抗美战争中,我方共出动防…  相似文献   
33.
建立准确而又能即时更新的道路网络数据库是车载导航系统成功应用的关键。考虑到现有实际道路网络中的一些交通管制措施,本文提出一种加入交通转向信息的路网模型,并在此基础上建立了路网数据库。  相似文献   
34.
用缩比模型仿真全尺寸飞机与靶弹型雷达引信目标的近场散射截面,测试是在36GHZ 的毫米波段无回波暗室进行,并与外场全尺寸测试按给定弹道和目标交会姿态装定引信缩比发射和接收天线,测试分为双基仿真弹与目标低速交会的准动态情况和全方位准弹基情况。把缩比所测数据按仿真公式σ1:1=P~2·σ1:3.5换算到全尺寸系统,并逐一与全尺寸所测数据进行了比较,两者取得了相当满意的吻合。所测结果清楚表明:用缩比模型在毫米波段仿真引信近区目标截面是一种非常好的方法,不但经济效益高,且测试数据可靠,背景干扰电平低,经多次测试发现背景噪声要比外场低4~5db,测试重复性很好,工作环境不受外界影响,对研究引信近区目标特性具有重要意义,并可取代部分外场试验,可节省大量开支。  相似文献   
35.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
36.
红色无声     
《软件》2004,(8):68-68
  相似文献   
37.
轶男随笔     
心情是郁闷的,都怪这该死的天气。于是上网,希望找到些清爽的东西作为调剂。从一个开发论坛游荡到另一个,而映入眼帘的,却是些无人问津的提问,要不就是些语不惊人誓不休的评论。就在我倍感无聊的时候,一个醒目的标题吸引了我:《游戏开发精粹3》由中国人民邮电出版社正式推出。“终于出来了!”我对自己说道,心里暗自激动。  相似文献   
38.
39.
陈省 《程序员》2004,(2):100-103
在以前的文中我们定义的Person和Acctitem类的属性比较简单的属性类型,如字符串、整数、货币类型,我们经验常需要使用一些计算字段在运行时获得一些基本属性组合运算结果,对于每个人员来说,我还想显示他们每个人的总的花费,那么这个总的花费需要对该人员的所有的账目进行汇总才能得到,同时  相似文献   
40.
介绍并分析了现行实现多媒体数据库的几种模型,指出了各种模型的优缺点和难点.着重给出了融合型多媒体数据库模型的实现方法,介绍了它们的原理、框架和基本数据结构.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号