首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   126685篇
  免费   7006篇
  国内免费   4360篇
电工技术   5791篇
技术理论   5篇
综合类   11788篇
化学工业   15584篇
金属工艺   4481篇
机械仪表   5640篇
建筑科学   18744篇
矿业工程   10321篇
能源动力   2726篇
轻工业   11916篇
水利工程   9380篇
石油天然气   14351篇
武器工业   960篇
无线电   5015篇
一般工业技术   8815篇
冶金工业   3887篇
原子能技术   1151篇
自动化技术   7496篇
  2024年   1190篇
  2023年   4151篇
  2022年   5325篇
  2021年   5115篇
  2020年   4072篇
  2019年   4628篇
  2018年   2345篇
  2017年   3220篇
  2016年   3757篇
  2015年   4507篇
  2014年   8550篇
  2013年   6764篇
  2012年   7336篇
  2011年   7493篇
  2010年   6604篇
  2009年   6779篇
  2008年   7876篇
  2007年   6507篇
  2006年   5627篇
  2005年   5338篇
  2004年   4578篇
  2003年   4549篇
  2002年   3700篇
  2001年   3287篇
  2000年   2492篇
  1999年   1996篇
  1998年   1766篇
  1997年   1452篇
  1996年   1314篇
  1995年   1115篇
  1994年   979篇
  1993年   821篇
  1992年   723篇
  1991年   647篇
  1990年   586篇
  1989年   585篇
  1988年   99篇
  1987年   39篇
  1986年   32篇
  1985年   22篇
  1984年   17篇
  1983年   18篇
  1982年   13篇
  1981年   10篇
  1980年   13篇
  1979年   4篇
  1975年   2篇
  1959年   1篇
  1957年   1篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 920 毫秒
11.
12.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。  相似文献   
13.
14.
《Planning》2015,(7)
本文论述了天津中医药大学图书馆在中医教育事业中发挥的作用,指出了进行同行优势能力评价的意义,研究建立了相应的评价体系,给出了评价指标的评分标准,得出了天津中医药大学图书馆同行优势能力评价的具体结果。  相似文献   
15.
16.
17.
为研究钢管套筒灌浆连接轴向受拉破坏过程及破坏机理,试验中设计了16组48个钢管套筒灌浆连接试件,试件采用钢板代替圆钢管,并进行静载试验。分析了灌浆料裂缝扩展过程、荷载-相对位移曲线,并对抗剪键高距比、灌浆料厚度、侧向力等因素对破坏过程及承载力的影响进行分析。结果表明:对于不设置抗剪键的套筒灌浆连接试件,斜裂缝随机产生,裂缝分布不均匀;对于设置抗剪键的套筒灌浆连接试件,裂缝首先出现在底部抗剪键位置处,与水平方向夹角约为30°,随后在中部和上部抗剪键位置处分别出现斜裂缝。由于每个抗剪键上荷载分担并不均匀,与抗剪键接触的灌浆料逐渐达到极限压应力,达到极限状态时,承载力全部由抗剪键间的机械咬合力承担,在连接承载力中,可忽略摩擦力和胶结力作用。随着抗剪键高距比h/s增大,各试件初始剪切刚度相差不大,承载力增大,但增幅逐渐减小,建议抗剪键高距比0.06g/s>0.3,同时需要满足灌浆料灌注的施工要求。  相似文献   
18.
19.
将废弃物石莼与褐煤进行低温共热解,再将共热解半焦用KOH活化制备高性能活性炭材料,Box-Behnken中心组合设计-响应面法优化碱炭比、活化时间、活化温度对吸附性能的影响。结果表明:建立的2个二次多元模型方程均具有极高的显著性,失拟项不显著,方程的确定性系数高。由模型得出理论最佳工艺条件为碱炭比2.95、活化时间59.09 min、活化温度812.9℃。活性炭吸附废水亚甲基蓝的吸附过程符合拟二级动力学模型方程。  相似文献   
20.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号