首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1054篇
  免费   45篇
  国内免费   31篇
工业技术   1130篇
  2024年   5篇
  2023年   21篇
  2022年   19篇
  2021年   24篇
  2020年   19篇
  2019年   34篇
  2018年   46篇
  2017年   21篇
  2016年   18篇
  2015年   20篇
  2014年   45篇
  2013年   33篇
  2012年   50篇
  2011年   50篇
  2010年   37篇
  2009年   39篇
  2008年   54篇
  2007年   56篇
  2006年   48篇
  2005年   43篇
  2004年   36篇
  2003年   57篇
  2002年   43篇
  2001年   65篇
  2000年   46篇
  1999年   30篇
  1998年   21篇
  1997年   9篇
  1996年   19篇
  1995年   18篇
  1994年   6篇
  1993年   19篇
  1992年   13篇
  1991年   7篇
  1990年   14篇
  1989年   14篇
  1988年   9篇
  1987年   4篇
  1986年   3篇
  1985年   6篇
  1984年   4篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1960年   1篇
排序方式: 共有1130条查询结果,搜索用时 15 毫秒
1.
基于学生在学习元素周期律时存在的普遍问题改进了教学实践,分析了元素周期律发展学生科学探究能力的价值,设计了四个教学环节——趣味导入,成果展示;分析规律,做出猜想;设计方案,收集证据;梳理模型,迁移应用,并提出了三点针对学生探究能力发展的教学建议.  相似文献   
2.
3.
新型的芯片间互连用CMOS/BiCMOS驱动器   总被引:5,自引:2,他引:3  
从改善不同类型 IC芯片之间的电平匹配和驱动能力出发 ,设计了几例芯片间接口 (互连 )用 CMOS/Bi CMOS驱动电路 ,并提出了采用 0 .5 μm Bi CMOS工艺 ,制备所设计驱动器的技术要点和元器件参数。实验结果表明所设计驱动器既具有双极型电路快速、大电流驱动能力的特点 ,又具备 CMOS电路低压、低功耗的长处 ,因而它们特别适用于低电源电压、低功耗高速数字通信电路和信息处理系统。  相似文献   
4.
顾明  王成立 《安徽电力》2005,22(2):28-31
介绍江苏苏源贾汪发电有限公司反渗透进水SDI调试情况,并针对调试结果提出相应的改进措施,为采用地表水作为反渗透进水的相关单位提供一定的参考。  相似文献   
5.
试论当代大学生IT素质的培养   总被引:1,自引:0,他引:1  
从IT素质的涵义出发,论述了IT素质的涵盖内容、培养大学生IT素质的重要性以及IT素质的本质与特点.对高校树立人才培养新理念、培养优秀IT人才提出了有关建议及应对措施。  相似文献   
6.
CIMS可靠性模型随机研究的突出特点是工作站的并行结构使系统的状态个数呈现指数级增大,同时,并行结构与有限的缓冲库相互交织在一起,这使系统状态呈爆炸趋势,显然,对系统作精确的分析与系统呈现的状态爆炸趋势构成了难以解决的矛盾,如何解决这一矛盾正是CIMS随机理论有待开发的重要课题。我们把扩散近似方法引入到多台并行的CIMS可靠性模型中,以简单的连续过程描述了具有状态爆炸趋势的复杂离散过程,给出了CI  相似文献   
7.
首先讨论了多尺度分析中子空间V0的性质,在此基础上得到多尺度分析生成的多重正交小波的几个等价条件,使得H.O.K im的定理2.6成为其的一种特殊情形.  相似文献   
8.
球式热风炉作为低成本,高效率的冶金炉已被越来越多的钢铁企业所采用,广钢新3号高炉首次采用球式热风炉,炉子的球床结构,球径大小,材质的选择都将对球式热风炉的热工性能产生重要的影响。本文主要从热工理论方面探讨了球床结构的合理性。  相似文献   
9.
采用FB 2000 型DCS计算机控制系统,实现某大型电力抽水站自动化运行的短期目标.文章介绍由现场控制站和监控操作站组成的系统设计方案和配置,着重介绍系统的信号采集、处理、控制、显示、报警、打印和管理功能.该系统的应用也为DCS在泵站群优化调度的长期目标的实现奠定了基础.  相似文献   
10.
网络信息安全技术综述   总被引:10,自引:0,他引:10  
李彦旭  巴大志  成立 《半导体技术》2002,27(10):9-12,28
阐述了网络信息安全的三个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号