首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180190篇
  免费   10290篇
  国内免费   6915篇
电工技术   15354篇
技术理论   18篇
综合类   17656篇
化学工业   11238篇
金属工艺   3396篇
机械仪表   11289篇
建筑科学   26545篇
矿业工程   11882篇
能源动力   3848篇
轻工业   11498篇
水利工程   12828篇
石油天然气   13274篇
武器工业   1993篇
无线电   14784篇
一般工业技术   9238篇
冶金工业   4845篇
原子能技术   1212篇
自动化技术   26497篇
  2024年   1357篇
  2023年   4803篇
  2022年   5838篇
  2021年   6242篇
  2020年   5294篇
  2019年   6160篇
  2018年   2929篇
  2017年   4172篇
  2016年   4925篇
  2015年   6262篇
  2014年   12635篇
  2013年   10095篇
  2012年   11483篇
  2011年   11763篇
  2010年   10348篇
  2009年   10905篇
  2008年   12555篇
  2007年   10152篇
  2006年   8839篇
  2005年   8353篇
  2004年   6679篇
  2003年   5936篇
  2002年   4835篇
  2001年   4237篇
  2000年   3695篇
  1999年   2993篇
  1998年   2599篇
  1997年   2287篇
  1996年   1858篇
  1995年   1588篇
  1994年   1309篇
  1993年   1059篇
  1992年   911篇
  1991年   733篇
  1990年   594篇
  1989年   693篇
  1988年   116篇
  1987年   49篇
  1986年   35篇
  1985年   18篇
  1984年   17篇
  1983年   10篇
  1982年   7篇
  1981年   12篇
  1980年   6篇
  1979年   3篇
  1977年   1篇
  1975年   2篇
  1959年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。  相似文献   
12.
13.
《Planning》2015,(7)
本文论述了天津中医药大学图书馆在中医教育事业中发挥的作用,指出了进行同行优势能力评价的意义,研究建立了相应的评价体系,给出了评价指标的评分标准,得出了天津中医药大学图书馆同行优势能力评价的具体结果。  相似文献   
14.
新修订的《企业会计准则第30号——财务报表列报》自2014年7月1日开始实施,新准则中增加了其他综合收益列报和披露的相关规定。本文对新修订的财务报表列报准则中关于其他综合收益的概念进行解析,并列举案例对其他综合收益的列报和披露进行分析。  相似文献   
15.
16.
17.
介绍了综合除尘技术的主要特点及系统组成,分析了大南湖二号露天煤矿的主要尘源点,针对该矿原煤外在水分低、干法筛分量大、转载运输过程中产尘量大等特点,运用综合除尘技术对地面生产系统各粉尘点进行有效治理,对各类除尘工艺设备进行了综合选型配置,实现了较优的投资性价比,取得了较好的治理效果。  相似文献   
18.
19.
某裂解汽油加氢装置实施节能及扩能改造,通过对关键设备改造前后重要参数进行对比研究,并辅以有效能分析方法判断系统节能潜力。改造以分离塔和换热网络为切入点,提高装置用能效率。分离单元全面升级改造,提高分离效率,蒸汽消耗下降了11%;优化二反进出料换热系统,反应热回收提高了1.77倍,燃料气消耗降低了89%;反应出料采用热高分形式,蒸汽用量减少0.56t/h;动设备配合工艺流程完成改造,用电量下降50%。该装置的节能改造与扩能同时进行,改造后处理能力提高了40%。性能考核表明,装置改造后的各项技术经济指标达到国内同类装置先进水平,综合能耗较改造前下降了36%。该项目获得国家节能奖励。  相似文献   
20.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号