首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201186篇
  免费   19842篇
  国内免费   17289篇
电工技术   17659篇
技术理论   18篇
综合类   23981篇
化学工业   8379篇
金属工艺   5373篇
机械仪表   16371篇
建筑科学   18734篇
矿业工程   7275篇
能源动力   5567篇
轻工业   6901篇
水利工程   12980篇
石油天然气   7970篇
武器工业   3154篇
无线电   25065篇
一般工业技术   11855篇
冶金工业   4175篇
原子能技术   1501篇
自动化技术   61359篇
  2024年   2427篇
  2023年   7830篇
  2022年   9140篇
  2021年   9676篇
  2020年   7717篇
  2019年   8446篇
  2018年   4488篇
  2017年   6327篇
  2016年   7424篇
  2015年   8325篇
  2014年   13287篇
  2013年   10977篇
  2012年   12483篇
  2011年   12483篇
  2010年   11810篇
  2009年   12146篇
  2008年   13630篇
  2007年   11884篇
  2006年   9905篇
  2005年   9299篇
  2004年   8705篇
  2003年   8049篇
  2002年   6180篇
  2001年   4982篇
  2000年   3919篇
  1999年   2907篇
  1998年   2380篇
  1997年   2104篇
  1996年   1845篇
  1995年   1502篇
  1994年   1257篇
  1993年   1026篇
  1992年   975篇
  1991年   861篇
  1990年   776篇
  1989年   763篇
  1988年   142篇
  1987年   68篇
  1986年   51篇
  1985年   28篇
  1984年   21篇
  1983年   24篇
  1982年   8篇
  1981年   7篇
  1980年   9篇
  1979年   11篇
  1977年   1篇
  1973年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 47 毫秒
821.
本文通过对古典概型的的模型归纳使得在计算古典概型概率时更加方便快捷和准确。  相似文献   
822.
基于模型正演的叠前深度偏移   总被引:2,自引:1,他引:1  
川西龙门山前缘构造非常复杂,逆掩推覆构造带构造形变强烈,构造幅度大,地层倾角陡,断块发育,波场复杂,速度横向变化大,常规叠后时间偏移处理成像效果较差。文章将地震资料模型正演技术应用到叠前深度偏移,探讨了一种有助于川西龙门山前缘逆掩推覆构造地震资料精确成像技术。先利用已有地震资料解释成果,根据地质任务建立二维地质模型,在此基础上进行射线追踪、模拟出单炮地震记录和自激自收剖面,从而对观测系统的最大炮检距、道间距等参数进行论证的一些实用方法,这些方法对地震资料采集具有很好的指导作用;然后根据这些结果,再比较准确地进行叠前深度偏移的初始速度模型建立,从而达到了复杂地表下复杂构造精确成像的目的。  相似文献   
823.
分析了目前有线电视网络在安全、优质传输方面存在的问题,详细叙述了解决这些问题的方法。  相似文献   
824.
非对称加密技术   总被引:2,自引:0,他引:2  
网络信息安全与保密是一个关系到国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。当前,各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中,这些网络信息系统都依靠计算机网络来接收和处理信  相似文献   
825.
论述了沧州市由于超采地下水引起的地面沉降情况,以及由此引起的一些灾害,并且运用沉降模型,根据实测沉降资料进行调参,对地面沉降做出了预测,提出了一些控沉措施.例如:统筹安排,合理调度地表水和地下水,建立地下水库;做好地下水资源的水位监测工作,建立水情预报系统;加强地下水资源的管理,合理开发利用地下水资源;推广农业灌溉节水技术;依法加强水资源费征收;调整开采层次,压缩深层开采量,控制第三含水组的地下水开采量;加强水资源保护,防止污染等.  相似文献   
826.
很多企业没有认识到采取安全措施保护网络资产免于内、外部侵袭的必要性,正如使用录像系统发现有人企图进入大展或某限制区域一样,同络也需要监视网络资产和检测入侵的系统。安全监视是合格网络安全策略的重要部分。微软的安全承诺2004年8月,美国密勤局与CarnegieMellon软件工程学院共同发布的白皮书,以及2004年电子犯罪调查报告都证明:公共机构更容易遭受来自内部用户的攻击(注:雇员行为产生侵害为内部袭击。来自组织外部的袭击为外部袭击。即使外部人员从网络内部实施侵害依然为外部袭击)。Microsoft公司视消费者的安全问题是公司的头等…  相似文献   
827.
异构空间信息的分级共识模型研究   总被引:2,自引:0,他引:2  
Internet上异构、分布的空间信息因各自独立、相对封闭而无法相互沟通和协作,从而形成了空间信息孤岛。论文利用计算机的知识表示理论和Ontology技术能够明确表达相关领域共识的特点,探索性地提出了异构空间信息的分级共识模型。该模型为解决上述问题提供了一条切实可行的新思路。  相似文献   
828.
综述了国内外拆除爆破发展和研究现状,并提出今后发展趋势和免于解决的问题。  相似文献   
829.
830.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号