首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   954篇
  免费   15篇
  国内免费   24篇
电工技术   58篇
综合类   36篇
化学工业   50篇
金属工艺   20篇
机械仪表   77篇
建筑科学   94篇
矿业工程   41篇
能源动力   10篇
轻工业   41篇
水利工程   41篇
石油天然气   67篇
武器工业   6篇
无线电   85篇
一般工业技术   39篇
冶金工业   15篇
原子能技术   6篇
自动化技术   307篇
  2024年   1篇
  2023年   11篇
  2022年   10篇
  2021年   12篇
  2020年   9篇
  2019年   12篇
  2018年   8篇
  2017年   5篇
  2016年   10篇
  2015年   11篇
  2014年   61篇
  2013年   47篇
  2012年   58篇
  2011年   67篇
  2010年   59篇
  2009年   71篇
  2008年   133篇
  2007年   100篇
  2006年   76篇
  2005年   132篇
  2004年   36篇
  2003年   9篇
  2002年   6篇
  2001年   8篇
  2000年   4篇
  1999年   3篇
  1998年   5篇
  1997年   5篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1985年   2篇
  1965年   2篇
排序方式: 共有993条查询结果,搜索用时 203 毫秒
11.
马明 《福建电脑》2012,28(12):138-140
现有教师工作量系统存在的教师工作量构成元素单一、业务流程片面化、管理信息不完整等问题。本文通过对教师教学工作量管理系统设计,对计划教学工作量、临时教学工作量、教学工作量统计的业务流程进行有效管理.达到教务处、教研室、各系部等多方共同运作的目的,解决了教师工作量统筹管理问题。  相似文献   
12.
随着信息社会的飞速发展,信息技术教育的重要性日益凸显,信息技术教师的工作也日益受到重视。2002年"广东省九年义务教育课程改革《信息技术》教学指导意见"就曾作出规定:"要采取切实措施减轻中小学信息技术教师教学负担。……坚决反对信息技术教师超负荷工作。"  相似文献   
13.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
14.
高等学校数字化校园工程日益受到关注,实验人员工作量管理系统是其中的必要部分。本文首先分析了实验人员的工作量计算机制,然后对系统进行了三个功能模块的划分,最后利用JAVA语言对系统进行了实现。  相似文献   
15.
正最近正在准备新专业申报的材料,本来已经基本接近尾声,但专家初审时发现其中有几个文档的内容有些滞后,建议将这些文档统一替换为近期更新的文档,由于这些照片存在于多个不同的二级目录文件夹,常规的方法自然是逐一手工替换,但工作量相当大,而且容易遗漏。使用TC(Total Commander)可以快速解决这一问题。  相似文献   
16.
正表姐前来求助,Excel工作表大都是类似于"正品现货Emporio Armani阿玛尼男士修身长袖打底T恤1110233A515-tmall.hk天猫国际"的商品名称(如图1),现在希望将两边中文字符之间的英文品牌名称"Emporio Armani"提取出来,由于这些商品名称几乎不具备统一的规律,因此无法采取分列的方法,如果纯粹采取手工操作的方法,工作量相当之大,而且容易出错。有没有简单一些的方法呢?  相似文献   
17.
软件成本估算一直是软件项目管理的重要部分。经过半个多世纪的研究和工业实践,成本估算方法、模型得到了极大的丰富。这些方法、模型也衍生出了各种成本估算工具。但是,成本估算方法和模型的基础是历史项目数据。没有历史项目数据的公司和组织只能利用其他公司或组织的数据来进行自己项目的成本估算。如何利用跨组织数据进行有效的成本估算成为更具现实意义的问题。针对这一问题,提出了一种有效利用跨组织数据进行成本估算的方法,并通过实验说明了方法的有效性。  相似文献   
18.
本文在原有医院信息管理系统的基础上,设计医技工作量填报及查询系统,提高医技科室的工作质量,并采用C/S架构,应用SQL数据库和C社语言实现。  相似文献   
19.
《企业技术进步》2009,(5):48-48
财政部最近发布通知,要求各级财政部门严格投资预算下达审核把关,重点审核具体项目安排是否符合中央确定的扩大内需的投向和范围;凡不符合规定要求的项目,一律暂缓下达投资预算。一旦明确投资计划和投资预算,项目应及时开工建设,尽早形成实物工作量。  相似文献   
20.
孟新东  孙斌 《小氮肥》2007,35(4):16-18
0前言 在我国采用固定层间歇制气工艺的中氮肥企业中,带倾角7°的立式热管式列管废热锅炉被广泛采用,但这种列管废热锅炉在使用过程中,列管损坏频繁,检修工作量大。公司有立式热管式列管废热锅炉(以下简称废锅)10余台。据统计,废锅平均使用10年后相继出现严重的上管板部位列管管端损坏及邻近下管板的列管下部腐蚀。经仔细分析列管失效的原因,在废锅的使用、检修过程中采取了相应的对策或改进措施,有效地延长了列管废热锅炉使用寿命,取得了较好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号