首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2540篇
  免费   66篇
  国内免费   363篇
电工技术   178篇
综合类   206篇
化学工业   233篇
金属工艺   385篇
机械仪表   90篇
建筑科学   169篇
矿业工程   41篇
能源动力   79篇
轻工业   165篇
水利工程   95篇
石油天然气   258篇
武器工业   5篇
无线电   455篇
一般工业技术   199篇
冶金工业   72篇
原子能技术   108篇
自动化技术   231篇
  2023年   4篇
  2022年   3篇
  2021年   11篇
  2018年   3篇
  2017年   16篇
  2016年   10篇
  2015年   13篇
  2014年   36篇
  2013年   49篇
  2012年   44篇
  2011年   466篇
  2010年   232篇
  2009年   133篇
  2008年   91篇
  2007年   73篇
  2006年   60篇
  2005年   84篇
  2004年   227篇
  2003年   126篇
  2002年   192篇
  2001年   74篇
  2000年   59篇
  1999年   59篇
  1998年   82篇
  1997年   52篇
  1996年   36篇
  1995年   42篇
  1994年   40篇
  1993年   98篇
  1992年   105篇
  1991年   117篇
  1990年   57篇
  1989年   86篇
  1988年   60篇
  1987年   24篇
  1986年   7篇
  1985年   17篇
  1984年   5篇
  1983年   4篇
  1982年   4篇
  1981年   7篇
  1980年   5篇
  1979年   9篇
  1978年   4篇
  1963年   4篇
  1962年   5篇
  1960年   3篇
  1958年   3篇
  1930年   2篇
  1920年   2篇
排序方式: 共有2969条查询结果,搜索用时 18 毫秒
1.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   
2.
After the new round of restructuring of Chinese telecom sector,it's pressing to formulate and implement asymmetric regulation policies so as to shape an effectively competitive market structure in a relatively short term.This paper reviewed the asymmetric regulation policies and practices carried out in foreign telecom market,and then according to the specific situations of Chinese telecom market,proposed the principles and corresponding policies for establishing an asymmetric regulation system fit for Chin...  相似文献   
3.
全国环境天然贯穿辐射水平调查研究(1983—1990年)   总被引:15,自引:0,他引:15  
本文主要报道1983—1990年间国家环保局组织的、以摸清环境天然陆地γ辐射现状水平和分布为主要目的的中国环境天然贯穿辐射水平调查的方法及其结果。在全国基本以25×25km网格均匀布点,并在核企业、伴生矿和可能存在人工污染源等地的周围加密布点;共布设网格点14762个(其中25×25 km 和50×50 km 的网格点共8805个),各类加密点计14112个,总计测点数为28874个。由8805个网格点的调查结果统计而得的主要结果为:(1)原野γ辐射剂量率(均指离地面1 m 高处空气吸收剂量率,下同)范围为(2.4—340.8)nGy/h,按面积和人口加权的均值(±单次测量标准差)分别为62.8(±31.2)和62.1(±27.4)nGy/h。(2)道路γ辐射剂量率范围为(3.0—399.1)nGy/h,按点平均值和标准差分别为61.8和21.5nGy/h;道路与原野γ辐射剂量率比值的平均值为0.98。(3)室内γ辐射剂量率范围为(11.0—418.5)nGy/h,按人口加权均值和标准差分别为99.1和36.4nGy/h;室内与原野的γ辐射剂量率比值的平均值为1.64。(4)宇宙射线剂量率(不包括中子贡献),室外范围为(26.7—189.3)nGy/h,按点和按人口加权均值(±单次测量标准差)分别为39.9(±6.5)和32.5(±3.6)nGy/h;室内的范围为(10.0—165.8)nGy/h,按点和按人口加权均值(±单次测量标准差)分别为35.4(±5.3)和28  相似文献   
4.
5.
郭健  舒华英 《世界电信》2004,17(12):17-20
渠道作为营销体系中的重要一环,对移动运营商的发展起着举足轻重的作用。随着国内移动市场竞争的加剧,营销渠道的竞争将成为移动运营商间竞争的焦点。目前,国内两大移动运营商在渠道管理上存在诸多问题,从而影响了其市场拓展。分析了移动选营商渠道管理存在的三个较为突出的问题,并提出了可行的解决方法,从而为移动运营商的渠道管理工作提供思路。  相似文献   
6.
Microgrooves were prepared on Si(100) surface by photolithography and wet etching.Subsequently,Si-N-O films were deposited on the microgrooves by unbalanced magnetron sputtering(UBMS) and micro-patterned surfaces of Si-N-O films were obtained.The size of the micropatterns was measured by surface profilometer.The chemical composition of Si-N-O films were characterized by X-ray photoelectron spectrometry(XPS) and the wettability of the micropatterned surfaces was evaluated by contact angle measurement.The beh...  相似文献   
7.
The structures and field emission properties of multi-walled carbon nanotube arrays implanted with Zn+ by MEVVA ion implanter have been investigated.The results revealed that Zn+implantation induced structural damage and that the top of carbon nanotubes with multi-layered graphite structure were transformed into carbon nanowires with amorphous structure.Meanwhile,C:Zn solid solution was synthesized after Zn+ implantation.The turn-on field and threshold field were 0.80 and 1.31 V/μm,respectively for original...  相似文献   
8.
应用30和50μg A 群脑膜炎球菌多糖菌苗,接种不同年龄组儿童和青少年、观察其全身和局部反应及大面积普种的异常反应。结果表明:接种30和50μg 菌苗后全身和局部反应轻微,两种剂量的接种反应无差别,仅有两个点接种两个不同年龄组时出现50μg 的全身及局部反应高于30μg。普种50多万人均未发生异常反应。  相似文献   
9.
集控值班员如何正确处理电气设备故障   总被引:1,自引:0,他引:1  
针对变电站实现无人值守后,如何远距离正确处理电气设备事故进行了分析,有利于提高集控值班员综合分析判断事故的能力。  相似文献   
10.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号