首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2620篇
  免费   98篇
  国内免费   62篇
电工技术   359篇
综合类   123篇
化学工业   152篇
金属工艺   130篇
机械仪表   81篇
建筑科学   628篇
矿业工程   75篇
能源动力   59篇
轻工业   77篇
水利工程   75篇
石油天然气   137篇
武器工业   8篇
无线电   209篇
一般工业技术   104篇
冶金工业   47篇
原子能技术   172篇
自动化技术   344篇
  2024年   3篇
  2023年   16篇
  2022年   33篇
  2021年   37篇
  2020年   33篇
  2019年   23篇
  2018年   24篇
  2017年   32篇
  2016年   55篇
  2015年   57篇
  2014年   147篇
  2013年   125篇
  2012年   157篇
  2011年   170篇
  2010年   180篇
  2009年   158篇
  2008年   157篇
  2007年   167篇
  2006年   140篇
  2005年   149篇
  2004年   134篇
  2003年   120篇
  2002年   94篇
  2001年   80篇
  2000年   84篇
  1999年   58篇
  1998年   55篇
  1997年   54篇
  1996年   52篇
  1995年   30篇
  1994年   19篇
  1993年   24篇
  1992年   16篇
  1991年   12篇
  1990年   16篇
  1989年   11篇
  1988年   7篇
  1987年   8篇
  1986年   14篇
  1985年   5篇
  1984年   8篇
  1983年   4篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   3篇
  1976年   1篇
  1975年   1篇
  1974年   2篇
  1959年   1篇
排序方式: 共有2780条查询结果,搜索用时 15 毫秒
21.
钢筋混凝土的腐蚀原因分析与防护措施   总被引:1,自引:0,他引:1  
本文主要论述了钢筋混凝土腐蚀的各种原因,并针对以上原因提出了相应的防护措施。  相似文献   
22.
硫酸铵厂房和构筑物的腐蚀防护   总被引:1,自引:0,他引:1  
与硫酸铵接触的部分建筑物和构筑物腐蚀严重,混凝土因腐蚀而剥落并露出钢筋,危害厂房的安全使用,通过对混凝土遭受腐蚀原因的分析,提出了相应的防护措施。  相似文献   
23.
24.
本方案利用保护卡硬件与管理软件相结合的方式以及VLAN技术等,实现了高校机房的科学管理,合理高效的使用。方案在实际应用中具有稳定性高、可靠性强、升级改造灵活等优点。  相似文献   
25.
在解读国家涉密信息系统分级保护政策的基础上,通过描述分级保护工作的概念、思想、实现方法,进一步分析当前分级保护工作取得的成就与存在的问题,为了进一步推进分级保护工作,使其达到一个更高的水平,从而提出了四种平衡的思想方法用于指导涉密信息系统分级保护工作的实施。  相似文献   
26.
GNSS系统接收机自主完好性监测算法   总被引:2,自引:1,他引:1       下载免费PDF全文
提出一种适用于多星座情况的接收机自主完好性监测算法——基于完好性指标动态分配的完好性监测算法。该算法比传统算法更能适应多星座情况下不同星座观测量属性的差异,其可用性比传统算法提高2%~3%。在多星座和双频情况下,利用该算法分析完好性监测的性能,结果表明,该算法在LPV-200完好性要求下是适用的。  相似文献   
27.
毛倩  徐伯庆  曾小清 《计算机工程》2009,35(19):268-271
针对轨道交通车地通信中信息对误码敏感程度不同的现象,提出利用不等保护码作为信道编码方案,为基于通信的列车控制(CBTC)系统重要信息提供更好的误码保护。采用分离最小理想的方法给出R—S码空间的构造方法,提出一种适用于具有2个保护能力等级的R—S码的译码算法——二次译码算法。仿真显示,不等保护码可以使高保护等级信息位的信噪比降低0.5dB以上。  相似文献   
28.
Information technology is becoming increasingly important for entrepreneurs. Protecting their technical infrastructure and stored data is, therefore, also becoming more vital. Nevertheless, research into the safety and security of entrepreneurs in general, and online threats targeted at entrepreneurs in particular, is still limited. This study investigates to what extent self-employed entrepreneurs protect themselves against online threats, and what motivates them to do so. Based on secondary analyses on data collected from 1622 Dutch entrepreneurs, we observe that the majority implement technical and personal coping measures. By adopting protection motivation theory as a theoretical basis for our study, we found that coping appraisal explains the adoption of protective measures. Entrepreneurs are likely to implement protective measures when they believe a measure is effective, when they are capable of using internet technology, when their attitude towards online protection is positive and when they believe they are responsible for their own online security. Although the secondary analysis provides some limitations, this study offers new insights into the usage of protective measures and the motivation for taking them. These insights can help to improve information security campaigns.  相似文献   
29.
本文对甘肃景电灌区次生盐化土壤的理化性质进行了研究 .该区次生盐渍化土壤主要为硫酸盐氯化物和氯化物硫酸盐型 ,水溶性钠离子在阳离子中占绝对优势 .土壤通体碳酸钙含量很高 ,并有少量的石膏 .钠离子饱和度很高 ,具有钠质特性或钠质化现象 ,盐化与钠质化同时进行 .在此基础上对次生盐渍化的机理和改良进行了讨论  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号