首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5792篇
  免费   111篇
  国内免费   114篇
电工技术   347篇
综合类   134篇
化学工业   519篇
金属工艺   407篇
机械仪表   407篇
建筑科学   552篇
矿业工程   162篇
能源动力   122篇
轻工业   621篇
水利工程   235篇
石油天然气   152篇
武器工业   20篇
无线电   1125篇
一般工业技术   357篇
冶金工业   188篇
原子能技术   21篇
自动化技术   648篇
  2023年   54篇
  2022年   165篇
  2021年   195篇
  2020年   185篇
  2019年   213篇
  2018年   49篇
  2017年   85篇
  2016年   101篇
  2015年   170篇
  2014年   222篇
  2013年   149篇
  2012年   99篇
  2011年   173篇
  2010年   269篇
  2009年   293篇
  2008年   356篇
  2007年   353篇
  2006年   319篇
  2005年   194篇
  2004年   186篇
  2003年   144篇
  2002年   96篇
  2001年   596篇
  2000年   502篇
  1999年   223篇
  1998年   34篇
  1997年   19篇
  1996年   18篇
  1994年   27篇
  1993年   24篇
  1992年   15篇
  1990年   14篇
  1989年   15篇
  1988年   23篇
  1987年   17篇
  1986年   15篇
  1985年   17篇
  1984年   20篇
  1982年   17篇
  1981年   24篇
  1980年   21篇
  1979年   32篇
  1978年   24篇
  1977年   35篇
  1976年   29篇
  1975年   33篇
  1974年   14篇
  1973年   17篇
  1972年   13篇
  1960年   14篇
排序方式: 共有6017条查询结果,搜索用时 0 毫秒
51.
2010年11月1~10日,中国赴瑞士大坝安全培训团参加了由国际绿色区域联盟出资、瑞士联邦环境署组织的大坝安全培训。本文介绍了瑞士大坝基本情况、建设管理做法,在现场参观感受并全面了解大坝安全管理的基础上,提出了搞好四川省小型水库安全管理的建议。  相似文献   
52.
通过对广东省台风防御调研,分析了台风及其灾害特点,从防御台风指挥体系、责任体系、预案体系、工程体系、预报体系以及应急抢险体系等方面总结了应对台风的主要做法,从台风防御设施体系、监测预报手段、群众风险意识、基层水利服务体系等方面探析了存在的薄弱环节,提出了相关建议。  相似文献   
53.
作为一种软件,Rootkit可以在连接并进入计算机的同时,向用户和管理员隐藏它存在的迹象。尽管Rootkit本身可能是无害的,但隐藏的软件或进程却几乎都是存在问题的。和病毒不同,Rootkit可以获得计算机的管理权限。Rootkit就是病毒中的万人迷,  相似文献   
54.
基于复合混沌动力系统的图像加密算法设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。  相似文献   
55.
本文通过FANUC弧焊机器人在某叉车生产过程中焊接后桥、油箱、门架滑块的实际应用,介绍设备引进总体制定方案以及设备配置,实施内容和使用效果,提出了值得关注的问题。  相似文献   
56.
在分析现有整个医疗垃圾管理流程基础上,首都医科大学附属北京友谊医院(以下简称"友谊医院")发现其在医疗垃圾管理方面面临的主要难点如下:  相似文献   
57.
58.
2009年安全漏洞态势分析与展望   总被引:1,自引:1,他引:0  
本文总结2009年安全漏洞的整体情况,从漏洞利用方式、漏洞类型、漏洞成因等方面分析出全年安全漏洞形势呈现远程利用、集中利用、向操作系统之外蔓延等6个特点。最后提出信息网络安全在未来几年值得关注的几大安全议题。  相似文献   
59.
2010年6月21日至2010年7月20日,国家计算机网络入侵防范中心发布漏洞总条目为361条,漏洞总数较6月份下降了20.83%。其中威胁级别为“紧急”的有56条,“高”的有90条,“中”的有182条,“低”的有33条。威胁级别为紧急和高的漏洞占到总量的40.44%,从漏洞利用方式来看,远程攻击的有326条,本地攻击的有33条,局域网攻击的有2条。  相似文献   
60.
近日爆发的美国"棱镜"事件,让很多人知道数据安全的脆弱性。我们日常使用的邮件、聊天记录、通讯录等隐私文件,可以轻易被第三方获取。如何保护这些文件的安全?加密自然是最好的保护手段。那么什么是加密,加密是怎么保护数据,加密背后又隐藏着什么样的秘密?下面就来探讨数据加密的那些事。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号