首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   594篇
  免费   13篇
  国内免费   3篇
教育   366篇
科学研究   147篇
体育   22篇
综合类   17篇
文化理论   4篇
信息传播   54篇
  2024年   3篇
  2023年   11篇
  2022年   17篇
  2021年   10篇
  2020年   2篇
  2019年   10篇
  2018年   6篇
  2017年   11篇
  2016年   12篇
  2015年   19篇
  2014年   43篇
  2013年   34篇
  2012年   25篇
  2011年   49篇
  2010年   34篇
  2009年   37篇
  2008年   60篇
  2007年   39篇
  2006年   35篇
  2005年   19篇
  2004年   34篇
  2003年   29篇
  2002年   15篇
  2001年   11篇
  2000年   11篇
  1999年   9篇
  1998年   3篇
  1997年   6篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   6篇
  1991年   1篇
  1989年   2篇
排序方式: 共有610条查询结果,搜索用时 93 毫秒
91.
给出了新型化油器和电喷射技术降低二冲程摩托车排气污染物排放的实验结果和不同系统的对比分析.指出采用电喷射及相应的电控措施,是解决二冲程摩托车排放的长期有效的技术措施.还对我国摩托车排放控制技术的发展步骤提出了建议.  相似文献   
92.
SAGITTA是可控震源施工中常用的GPS设备,是目前可控震源施工中必不可少的一个装备.由于使用频繁,加上某些类型的震源设计有不合理的地方,常常造成SAGITTA故障.尤其是对SAGITTA进行调整时,如果设置不当,常常会造成其他故障.本文结合实际施工经验,对SAGITTA在使用过程中常常出现的故障进行了总结,并提供了这些故障的解决办法.  相似文献   
93.
吕芳会 《内江科技》2010,31(2):94-95
现阶段的地震勘探的震源形式很多,但最主要的是三种,分别为炸药震源,可控震源,气枪震源,这三种震源各有优缺点。本文主要余绍三种震源的原理,分析各自的优势和缺点,希望能够进一步指导生产。  相似文献   
94.
《发明与创新》2010,(9):53-53
这款不锈钢电动订书机除了可以帮您整理文件之外,还能透过自身附有的4个USB接口给您的电脑增加可接入端口,方便文件的导入和传输,算得上是一款实用的办公室文具。  相似文献   
95.
空间受限项目的事故风险源多,且易诱发连锁反应。如何快速识别空间受限项目的风险源,并有效评估各个诱发节点的风险大小,对空间受限项目的风险管理具有重要意义。识别空间受限项目风险源并构造贝叶斯网络,通过贝叶斯网络推理的正向预测、反向诊断,获得各个风险源节点的后验概率,并计算风险源概率与事故发生的互信息,同时引入风险可控值概念及指标量化,构建基于贝叶斯网络的二维四区风险管理模型,提出空间受限项目风险源管理策略,最后通过一个实例对研究结果进行说明。  相似文献   
96.
NAPT的内网用户识别   总被引:1,自引:0,他引:1  
接入Internet成为当今信息业最迫切的需求,而IP地址的现行标准是IPv4,IP地址严重不足.从IPv4到IPv6还需要一段时间。因此NAPT(网络地址端口转换)技术被广泛应用.识别NAPT内网的主机数目对于ISP(信息服务商)显得尤为重要.由于存在软件NAPT和硬件NAPT,本文提出多种方法结合的方案,通过对IP数据报中的IVid(IP标识),Source-port(源端口)进行统计,根据结果确定是否使用了NAPT技术,并对软件NAPT识别出NAPT服务器主机与NAPT客户端主机.结合Cookie提取技术。确定用户数.  相似文献   
97.
"一时"与"暂时"在句法功能常用搭配及语义特征上存在着许多不同之处.本文细致地考察了二者在语义特征方面的差异,以期对留学生教学有所帮助.  相似文献   
98.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。  相似文献   
99.
用水火箭玩具可以演示了反冲现象,但由于它速度大,飞得高,限制了它成为课堂演示实验的教具。笔者改进并研制了能在课堂上演示的“可控简易水火箭”,本文介绍详细的制作过程。  相似文献   
100.
实现核心信息技术和产品自主可控、构建安全可控的信息技术体系,是维护国家和军队安全发展的重大战略举措.信息技术覆盖范围较宽,但最重要最基础事关安全的核心技术仍然是以微处理器(CPU)为代表的芯片技术和以操作系统(OS)为代表的基础软件技术.近二十年来,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号