首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12684篇
  免费   926篇
  国内免费   485篇
电工技术   966篇
综合类   1016篇
化学工业   994篇
金属工艺   309篇
机械仪表   1032篇
建筑科学   1980篇
矿业工程   833篇
能源动力   968篇
轻工业   684篇
水利工程   1204篇
石油天然气   589篇
武器工业   75篇
无线电   723篇
一般工业技术   920篇
冶金工业   500篇
原子能技术   142篇
自动化技术   1160篇
  2024年   194篇
  2023年   559篇
  2022年   610篇
  2021年   615篇
  2020年   456篇
  2019年   382篇
  2018年   166篇
  2017年   249篇
  2016年   337篇
  2015年   403篇
  2014年   685篇
  2013年   606篇
  2012年   667篇
  2011年   709篇
  2010年   633篇
  2009年   677篇
  2008年   957篇
  2007年   698篇
  2006年   572篇
  2005年   568篇
  2004年   460篇
  2003年   382篇
  2002年   329篇
  2001年   286篇
  2000年   257篇
  1999年   227篇
  1998年   221篇
  1997年   174篇
  1996年   177篇
  1995年   176篇
  1994年   167篇
  1993年   112篇
  1992年   90篇
  1991年   95篇
  1990年   89篇
  1989年   59篇
  1988年   11篇
  1987年   10篇
  1986年   6篇
  1985年   5篇
  1984年   3篇
  1983年   5篇
  1982年   3篇
  1981年   3篇
  1980年   4篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
241.
粗糙集用于规则归纳时,其正域规则和边界规则这两种不同的分类规则会导致不同的决策序列。这两种分类规则都能够从语法和语义上进行区分,并被Pawlak模型所延伸的粗糙集理论所解释。属性约简是粗糙集理论的一个重要概念,本文针对决策粗糙集中的决策单调性这个分类属性,给出属性约简中基于正域约简模型及其分析。  相似文献   
242.
宋华振 《自动化博览》2013,(12):56-57,65
1从预防到顶测性维护(1)传统维护技术的弊端对于传统的生产运营而言,设备的维护通常是基于“事后控制”,这往往是出现在故障已经发生的情况下,对于连续的生产如生物发酵、制药、食品饮料而言,这会造成巨大的损失,可能包含:在制品的损失;设备本身的组件更换与维护成本;当机过程所造成的生产损失;客户的抱怨与订单流失。  相似文献   
243.
《中国防汛抗旱》2011,21(3):10-11
为进一步做好台风灾害防御工作,经国务院同意,近防国家防总出台了《关于进一步加强台风灾害防御工作的意见》(以下简,称《意见》),并印发沿海各省(自治区、直辖市)人民政府、防汛抗旱指挥部;各流域防汛抗旱总指挥部,以及国家防总各成员单位,要求结合本单位、本部门实际,认真贯彻落实。《意见》提出了近期全国台风灾害防御工作的目标,明确了台风灾害防御的主要工作任务及做好台风灾害防御工作的措施,要求各地大力提升台风灾害防御能力,最大程度减轻灾害损失。  相似文献   
244.
在过去十几年中,使用四氧化二氮/一甲基肼(NTO/MMH)作为液体推进剂的双组元低推力发动机,随着燃烧室新材料的开发、研制和应用,使这种发动机燃烧室寿命更长、更可靠、性能更为优良成为可能,本文对有代表性、有发展前途的几种新材料进行比较,并根据应用新材料的推低力发动机燃烧室的结构特点,分析了不同冷却方式对双组元低推力发动机性能损失的影响,为双组元低推力发动机燃烧室的材料选择、工艺加工、设计优化提供参考。  相似文献   
245.
《计算机与网络》2008,(21):21-21
备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上——只需一条虫子或一只木马就已足够。选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。安装防毒软件,并让它每天更新升  相似文献   
246.
1前言随着信息技术的发展,计算机网络的规模越来越大,而面临的威胁也越来越大,这种威胁将不断给社会带来巨大的损失。因此,网络安全已被  相似文献   
247.
反木马问题,已经成为当前网银攻防斗争中的核心挑战。首先,让我们重新回顾一起网银盗窃的犯罪现场,去年的一起国内的网银被盗案,用户损失达十多万元。我们来看一下技术分析得到的过程:用户使用的一台笔记本电脑被安装了木马,  相似文献   
248.
《电脑迷》2008,(18):34-34
优点:全固态电容供电设计,拥有D.E.SAdvanced动态节能技术不足:售价偏高亮点指数:9实用指数:9.5推荐指数:9.5999元021-63410999好的芯片组不仅需要有强大的性能作为基础,同时还需要有众多一线大厂的支持配。  相似文献   
249.
“黑来黑去”的事件不断发生,企业或组织可能面临的伤害,轻则只是网页被篡改,但重则可能蒙受巨额或商业利益上的损失。因此,许多企业组织开始警觉到架设防火墙的对网络安全的重要性。企业在选购、架设防火墙时,一般会考虑的重点不外乎是产品功能、网络架构、技术支持、版本更新、售后服务等项。大多数的企业或组织在架设防火墙系统时,  相似文献   
250.
为研究华北平原地区河道渗漏损失,以“引黄济津”跨流域调水实测数据为依据,利用两岸地下水位变幅资料分析,提出河道水量损失线性模型,为华北平原区域调水过程中的水资源配置、调度和优化提供科学理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号