首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108534篇
  免费   4187篇
  国内免费   3553篇
电工技术   7404篇
技术理论   6篇
综合类   6455篇
化学工业   5210篇
金属工艺   1771篇
机械仪表   5328篇
建筑科学   9999篇
矿业工程   2225篇
能源动力   905篇
轻工业   6191篇
水利工程   2279篇
石油天然气   1677篇
武器工业   1113篇
无线电   22915篇
一般工业技术   5837篇
冶金工业   2073篇
原子能技术   264篇
自动化技术   34622篇
  2024年   318篇
  2023年   1358篇
  2022年   1490篇
  2021年   1955篇
  2020年   2065篇
  2019年   2396篇
  2018年   1040篇
  2017年   1720篇
  2016年   2151篇
  2015年   3427篇
  2014年   9615篇
  2013年   6619篇
  2012年   7997篇
  2011年   8668篇
  2010年   7255篇
  2009年   8012篇
  2008年   9461篇
  2007年   7910篇
  2006年   6672篇
  2005年   6539篇
  2004年   4710篇
  2003年   3414篇
  2002年   2515篇
  2001年   2067篇
  2000年   1544篇
  1999年   1085篇
  1998年   966篇
  1997年   750篇
  1996年   687篇
  1995年   575篇
  1994年   435篇
  1993年   215篇
  1992年   184篇
  1991年   145篇
  1990年   118篇
  1989年   142篇
  1988年   14篇
  1987年   9篇
  1986年   9篇
  1985年   7篇
  1984年   3篇
  1983年   6篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
33.
天基信息应用前景广阔,但天基信息多源异构、"烟囱林立"的问题限制了对于其进一步的应用。从体系结构的角度,介绍了天基信息多源异构解决方案研究成果,并对此分类,得到天地一体化网络体系结构、区域型体系结构、资源服务中心型体系结构。最后分析了不同天基信息融合体系结构间应用方向的区别。  相似文献   
34.
35.
计算机技术已经应用到了社会生产生活的方方面面,人们的生活越来越离不开计算机网络技术。大数据时代,人们的日常生活、企业的运行和发展都离不开网络。但是,大数据时代计算机网络安全问题愈发突出,不法分子借助网络盗取个人、企业信息资源,造成了巨大损失。本文探讨了网络信息在大数据时代的安全现状及防护措施,希望能够给人们提供一定的帮助。  相似文献   
36.
《信息技术》2019,(1):146-150
文中首先对数据仓库的概念、相关技术及支持工具进行了介绍;其次,重点对装备试验数据应用的现状进行了分析,明确了装备试验数据仓库的建设需求;最后,对数据仓库技术在装备试验信息集成中的应用进行了研究,提出了装备试验数据仓库应用总体分层框架。  相似文献   
37.
近年来电信网络诈骗作为一种新型诈骗方式受到社会广泛关注,诈骗形式从电话、短信诈骗朝网络诈骗演进,呈现技术对抗强、骗术变化快、涉及产业链广、扩散范围大等特点。从通讯联络方式方式入手,在加强个人信息保护、落实电话实名登记、规范重点电信业务、提升技术管控能力方面进行综合防范与治理。  相似文献   
38.
数控加工技术是一个国家制造业发展的标志。利用数控加工技术可以完成很多以前不能完成的曲面零件的加工,而且加工的准确性和精度都可以得到很好的保证。但是,数控加工过程会出现产品精度不可靠、效率低、劣质产品信息反馈不及时、成本高的现象。因此提出了一种基于UG二次开发的数控产品G代码自动生成方法,论述了数控产品的CAD模型借助UG二次开发,在NX软件加工模块下实现一键获取PMI信息与PMI的关联特征信息,根据特征关联信息与PMI信息对数控模型进行自动编写加工参数并生成G代码。  相似文献   
39.
为了有效抵御Zhou等~([8])针对Wu等~([7])提出的无载体纹理合成信息隐藏方案的攻击,设计出一种基于有限整数网格上拟仿射变换(QATLIG)的纹理合成无载体信息隐藏方案。该方案通过在纹理合成过程中嵌入干扰纹理块,来抵御文献[8]提出的攻击。其中,干扰纹理块的具体位置,由样本纹理源补丁块的坐标通过QATLIG变换而得。同时该方案将QATLIG变换系数纳入密钥中。分析及实验表明,该方案保持了文献[7]方案的生成纹理图像质量,信息隐藏容量损失极小(约1.46%~7.11%),隐藏的信息被暴力破解的概率极低(远小于10~(-5)),可有效抵御文献[8]的攻击方案。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号