全文获取类型
收费全文 | 86868篇 |
免费 | 5012篇 |
国内免费 | 3062篇 |
学科分类
工业技术 | 94942篇 |
出版年
2024年 | 750篇 |
2023年 | 2682篇 |
2022年 | 2604篇 |
2021年 | 2997篇 |
2020年 | 3077篇 |
2019年 | 3566篇 |
2018年 | 1769篇 |
2017年 | 2459篇 |
2016年 | 2822篇 |
2015年 | 3502篇 |
2014年 | 6855篇 |
2013年 | 5409篇 |
2012年 | 5744篇 |
2011年 | 5796篇 |
2010年 | 4915篇 |
2009年 | 4961篇 |
2008年 | 5485篇 |
2007年 | 4760篇 |
2006年 | 3726篇 |
2005年 | 3382篇 |
2004年 | 2764篇 |
2003年 | 2567篇 |
2002年 | 2102篇 |
2001年 | 1742篇 |
2000年 | 1426篇 |
1999年 | 1211篇 |
1998年 | 1015篇 |
1997年 | 839篇 |
1996年 | 768篇 |
1995年 | 686篇 |
1994年 | 550篇 |
1993年 | 499篇 |
1992年 | 407篇 |
1991年 | 360篇 |
1990年 | 307篇 |
1989年 | 312篇 |
1988年 | 40篇 |
1987年 | 15篇 |
1986年 | 18篇 |
1985年 | 12篇 |
1984年 | 10篇 |
1983年 | 8篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1977年 | 1篇 |
1975年 | 2篇 |
1959年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。 相似文献
12.
13.
本文调研了目前标准水平评价的经验成果,研究分析了标准水平评价的原则、评价方法,从标准技术先进性、实施成效、规范性等角度,系统地构建了标准水平评价模型,提出了如何利用标准化手段有效固化国内先进技术和成熟经验,提升国内产业整体质量水平的思路。 相似文献
14.
15.
为保障15106工作面运输顺槽掘进期间的安全,通过具体分析承压水对底板的破坏模式,得出巷道塑性圈的发育深度为2.7m,底板隔水层的主要破坏过程为完整→小裂隙形成→裂隙扩展→底板破碎;采用岩柱法力学模型进行底板突水危险性的评价,基于巷道底板铝土泥岩隔水层的各项参数,计算出隔水层的所能承受的最大水压为3.26MPa,而其所承受的水压值约为1.42MPa,故判断巷道掘进期间无突水危险性,巷道掘进期间加强探访水作业,防止地质构造区域出现底板突水现象。 相似文献
16.
《Planning》2015,(7)
本文论述了天津中医药大学图书馆在中医教育事业中发挥的作用,指出了进行同行优势能力评价的意义,研究建立了相应的评价体系,给出了评价指标的评分标准,得出了天津中医药大学图书馆同行优势能力评价的具体结果。 相似文献
18.
我国正处于从工业化社会向信息化社会转变的关键时期,随着全球化经济与社会发展的不断前进,新一代的计算机信息技术与依托信息技术发展的新经济、新产业也在蓬勃生长,计算机教育亦在不断改革,信息化社会的可持续发展问题也愈发被推向了风口浪尖。然而,在当前的高等教育计算机课程教学中,始终存在着如教学内容单一、教材滞后、教学理念不够科学、教学评价机制不够完善等问题,严重影响了计算机教育改革的可持续发展。 相似文献
19.
20.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献