首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   243255篇
  免费   11969篇
  国内免费   12150篇
电工技术   19481篇
技术理论   7篇
综合类   18383篇
化学工业   17585篇
金属工艺   8630篇
机械仪表   20311篇
建筑科学   12356篇
矿业工程   6823篇
能源动力   3173篇
轻工业   14047篇
水利工程   5512篇
石油天然气   4791篇
武器工业   2849篇
无线电   35590篇
一般工业技术   16205篇
冶金工业   6365篇
原子能技术   3621篇
自动化技术   71645篇
  2024年   1555篇
  2023年   5888篇
  2022年   7040篇
  2021年   7935篇
  2020年   5679篇
  2019年   6372篇
  2018年   3337篇
  2017年   5605篇
  2016年   5878篇
  2015年   6513篇
  2014年   14232篇
  2013年   10828篇
  2012年   12261篇
  2011年   12821篇
  2010年   10438篇
  2009年   12247篇
  2008年   13290篇
  2007年   11154篇
  2006年   10730篇
  2005年   10614篇
  2004年   10041篇
  2003年   10736篇
  2002年   10369篇
  2001年   10158篇
  2000年   7888篇
  1999年   6095篇
  1998年   5361篇
  1997年   5242篇
  1996年   4945篇
  1995年   3996篇
  1994年   3255篇
  1993年   2755篇
  1992年   2914篇
  1991年   2953篇
  1990年   2588篇
  1989年   2187篇
  1988年   482篇
  1987年   325篇
  1986年   243篇
  1985年   130篇
  1984年   121篇
  1983年   67篇
  1982年   60篇
  1981年   34篇
  1980年   7篇
  1979年   1篇
  1976年   1篇
  1959年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
利用GPS电离层层析技术探测电离层已经有了数十年的发展,特别在电离层暴时有着独特的优势.文章基于一种多分辨率层析算法,并结合美国东西部地区部分GPS地面数据对2015年3月16日-17日出现的电离层暴进行重构.首先,借助独立的测高仪数据验证多分辨率层析技术对电子密度反演的精度结果,同时也证实了电离层暴时多分辨率层析算法的适用性.其次,通过对美国东部地区2015年3月17日磁扰动最强烈时段的电离层重构,检验由磁暴引起的大尺度电离层行扰(large-scale travelling ionospheric disturbance,LSTID)的存在,并利用总电子含量(total electron content,TEC)数据分析此次电离层行扰的水平特征.同时,通过与非相干散射雷达(incoherent scatter radar,ISR)观测值的对比,借助反演得到的电子密度剖面信息讨论电离层行扰在垂向上的特征.结果表明:此次LSTID的波长为1 200 km左右,周期为50~60 min,以350~400 m/s的波速向西南方向传播,并且电离层行扰(travelling ionospheric disturbance,TID)的垂向电子密度具有较可靠的精度.  相似文献   
32.
33.
互联网时代背景下,人们能够在社会生活的各个领域中都可以寻觅到计算机技术的踪迹,它成为促进我国社会发展中必不可少的一门技术。为深入探讨互联网时代背景下计算机应用与技术,笔者从前言入手,对互联网时代背景下计算机应用与技术进行了全方位、深层次地探析,并在此基础上全面而深入地探究了互联网时代背景下计算机应用前景。  相似文献   
34.
We propose an analytical model to evaluate the lightpath blocking performance for a single ROADM node with intra-node add/drop contention,in which the number of lightpaths that can be added/dropped with the same wavelength is limited by the add/drop contention factor.Different models of traffic load per nodal degree are considered to validate the effectiveness of the analytical model.The simulation results show that the proposed analytical model is effective in predicting the performance for different values of add/drop contention factor C and for variable offered loads at the node.The add/drop contention factor shows an important impact on the lightpath blocking performance and properly raising the contention factor can significantly improve the lightpath blocking performance.When the add/drop contention factor C exceeds a certain level,the performance of a ROADM with intra-node contention is close to that of a contentionless ROADM.  相似文献   
35.
《计算机操作系统》是计算机科学与技术的基础课程,它是理论性和实践性相结合的综合性学科。本文主要围绕《计算机操作系统》的实践教学,对其重要作用及改革的措施展开研究。  相似文献   
36.
《Planning》2015,(19):151-153
目的:对不典型感染性心内膜炎超声诊断进行临床分析。方法:对2012年4月-2014年4月在本院接受治疗的50例不典型感染性心内膜炎患者和50例非感染性心内膜炎患者进行临床研究,均分别进行超声心动图检查、血培养检查、血清免疫学检查、心电图检查诊断,研究比较不典型感染性心内膜炎患者的检出情况及两组患者的相关检查结果。结果:不典型感染性心内膜炎患者的超声心动图检查的确诊率(98.0%)明显高于血培养检查、血清免疫学检查、心电图检查的确诊率(76.0%、58.0%、34.0%),比较差异有统计学意义(P<0.05)。不典型的感染性心内膜炎患者与非感染性心内膜炎患者存在赘生物的比例分别为98.0%和100%,比较差异无统计学意义。两组患者的血培养显示阳性的比例分别为76.0%和32.0%,两组患者的循环免疫复合物(CIC)含量显示超标的比例分别为58.0%和80.0%,两组患者的T波发生改变的比例分别为34.0%和60.0%,比较差异均有统计学意义(P<0.05)。结论:超声诊断对不典型感染性心内膜炎的临床诊断准确率较高,对于此类患者的鉴别诊断十分重要。  相似文献   
37.
在当前技术条件支持下,计算机通讯网络需要承载信息传递方面的关键任务,其运行质量将会直接对信息传递的质量造成影响。然而,结合现阶段的实际情况来看,计算机通讯网络常常会出现各种类型的故障,需要工作人员在对已发生故障进行集中处理的同时,做好日常维护方面的工作,以确保计算机通讯网络整体运行性能的理想。文章即从这一角度入手,对计算机通讯网络的故障处理以及日常维护工作要点进行分析与研究,望引起重视。  相似文献   
38.
研究生课程体系是研究生培养环节的重要组成部分。文章结合国防科学技术大学计算机学院在课程体系构建方面的做法,阐述计算机科学与技术学科研究生课程体系构建的目标、任务以及主要方法。  相似文献   
39.
近些年来,随着时代经济的飞速发展,现代互联网信息技术涉及到社会的方方面面,在数字化技术的飞速发展中,同样也推动了建筑行业的智能化规模化发展。对于传统的计算机辅助建筑设计而言,难以满足现代化建筑行业的高性能要求,而BIM技术的出现,将计算机辅助建筑设计推向新的舞台,实现了建筑行业的积极有效发展。文章研究分析BIM技术在计算机辅助建筑设计中的应用时,首先分析了BIM技术的内涵、原理以及相关概念,其次分析了计算机辅助建筑设计中BIM技术的应用优势,最后探讨总结了计算机辅助建筑设计中BIM技术应用的具体过程。  相似文献   
40.
计算机技术的快速发展也促使计算机系统安全问题逐渐凸显,黑客攻击等行为的存在致使在实际操作的过程中相应的数据安全难以得到有效保障。因此,要想实现对计算机数据安全的有效管理,就需要实现对相应系统的进一步完善。文章针对计算机操作行为与数据安全管理系统的设计进行了研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号