首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   259141篇
  免费   23229篇
  国内免费   19129篇
工业技术   301499篇
  2024年   3147篇
  2023年   10095篇
  2022年   12325篇
  2021年   13202篇
  2020年   10560篇
  2019年   10177篇
  2018年   5497篇
  2017年   7825篇
  2016年   9162篇
  2015年   10776篇
  2014年   17704篇
  2013年   14688篇
  2012年   16313篇
  2011年   16404篇
  2010年   15036篇
  2009年   15399篇
  2008年   16923篇
  2007年   14847篇
  2006年   12238篇
  2005年   11083篇
  2004年   9175篇
  2003年   8696篇
  2002年   6827篇
  2001年   5631篇
  2000年   4765篇
  1999年   3850篇
  1998年   3247篇
  1997年   2828篇
  1996年   2537篇
  1995年   2133篇
  1994年   1747篇
  1993年   1493篇
  1992年   1349篇
  1991年   1197篇
  1990年   1068篇
  1989年   1052篇
  1988年   181篇
  1987年   85篇
  1986年   69篇
  1985年   39篇
  1984年   30篇
  1983年   32篇
  1982年   13篇
  1981年   12篇
  1980年   13篇
  1979年   13篇
  1975年   2篇
  1973年   1篇
  1959年   6篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。  相似文献   
2.
《Planning》2015,(7)
本文论述了天津中医药大学图书馆在中医教育事业中发挥的作用,指出了进行同行优势能力评价的意义,研究建立了相应的评价体系,给出了评价指标的评分标准,得出了天津中医药大学图书馆同行优势能力评价的具体结果。  相似文献   
3.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。  相似文献   
4.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
5.
《Planning》2015,(13)
新课程标准明确指出,教学是教师和学生互动的学习活动。而教学评价是对学生学习效果信息的及时反馈[1]。传统上,整体性的教学评价往往不能全面反馈学生学习信息,而形成性评价就可以较好根据学生的心理特点、个体差异等等问题全面对学习效果进行评价,及时改善教学模式,从而提高课堂教学效率。  相似文献   
6.
随着军工企业业务的日益发展,军品科研项目、民品科研项目、型号批次产品生产错中复杂,使用传统的财务成本核算方式无法精细化核算每个项目、产品成本及收益,同时也无法对员工进行精细化绩效考核,为了实现精细化控制项目、产品成本,本文章提出了军工企业成本核算系统实现,从而实现军工企业成本精细化核算。  相似文献   
7.
文中对城市埋地钢制燃气管道开展风险评价技术研究,充分考虑钢制燃气管道安全影响因素的不确定性,建立了风险评价技术方法,并应用在厦门某中压埋地钢制燃气管道上进行风险综合评价.达到了预期的效果。  相似文献   
8.
《煤炭技术》2015,(9):316-319
运用集对分析、灰色绝对关联分析、非线性相关系数Rc和面积差值4种方法,基于AHP法建立拟合度计算模型,计算煤层气井历史拟合程度,以期提高产气量的预测精度。  相似文献   
9.
《Planning》2015,(1)
光无线通信技术在空间利用激光,直接双向传送语音、图像、数据等讯息,具有便携性、协议透明、带宽很宽、抗干扰性强等特点。分析了光无线通信系统中,大气窗口出现的波段,并对大气信道建模,给出强度的概率密度函数。光无线通信系统设计中,大气信道模型分析,理论价值巨大。  相似文献   
10.
《工业设计》2015,(2):28-29
当3D还在路上.很多人还对其持观望态度,尽管业内异常热闹.有种欲改变制造业模式的态势,但进入生活应用似乎还需要一些时间。而科技的新技术发展总是以超乎我们预见的速度发展,正如智能穿戴在一夜之间从科幻片中走出并走入了我们的生活中,4D打印也是如此,在我们还没有预见的时候一夜之间进入了我们的视野。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号