首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   162754篇
  免费   7076篇
  国内免费   6247篇
电工技术   14456篇
技术理论   10篇
综合类   10383篇
化学工业   9856篇
金属工艺   2860篇
机械仪表   8569篇
建筑科学   14991篇
矿业工程   4178篇
能源动力   1912篇
轻工业   11478篇
水利工程   3879篇
石油天然气   3631篇
武器工业   1351篇
无线电   27210篇
一般工业技术   15634篇
冶金工业   3514篇
原子能技术   805篇
自动化技术   41360篇
  2024年   883篇
  2023年   3210篇
  2022年   4140篇
  2021年   4717篇
  2020年   3892篇
  2019年   3680篇
  2018年   1774篇
  2017年   3140篇
  2016年   3872篇
  2015年   5612篇
  2014年   13682篇
  2013年   9912篇
  2012年   11636篇
  2011年   12253篇
  2010年   10412篇
  2009年   11179篇
  2008年   13172篇
  2007年   10139篇
  2006年   9321篇
  2005年   9163篇
  2004年   6427篇
  2003年   4882篇
  2002年   3704篇
  2001年   3097篇
  2000年   2455篇
  1999年   1769篇
  1998年   1583篇
  1997年   1299篇
  1996年   1169篇
  1995年   988篇
  1994年   791篇
  1993年   475篇
  1992年   402篇
  1991年   368篇
  1990年   309篇
  1989年   339篇
  1988年   60篇
  1987年   34篇
  1986年   28篇
  1985年   26篇
  1984年   18篇
  1983年   18篇
  1982年   19篇
  1981年   12篇
  1980年   6篇
  1979年   2篇
  1965年   2篇
  1959年   2篇
  1951年   2篇
  1948年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
随着招投标过程信息化的快速发展,越来越多的招标、评标、中标信息统一集中在相应交易中心平台网站上进行公示,使采用大数据手段分析建设工程信息成为了可能。采用Web Scraper插件爬取网页内容简便、高效、准确。大数据的介入能很大程度遏制非法围标、串标行为,保证公共资源交易过程的公平、公正,有效打击权力寻租。同时大数据分析以定量、可视化的成果展示了建设工程的市场行为趋势,为政府的宏观调控提供更精确的数据性指导性意见。  相似文献   
992.
以新孟河奔牛枢纽工程为例,详细分析施工模型协同方式、施工模型族命名规则,BIM模型拆分标准,设定了与施工过程相关的基本信息,并通过二次开发完成了施工信息的快速赋值与提取,从而实现在施工过程中对枢纽单元工程质量、进度等方面管控,为BIM在水利工程中的深入应用提供参考与借鉴.  相似文献   
993.
《计算机安全》2012,(9):29-29
为全面落实国家信息安全等级保护制度,确保北京市属企业网络与信息系统的安全稳定运行,保障和促进市属企业的信息化健康发展,  相似文献   
994.
文章基于自然语言理解和神经网络技术,通过对实际应用的分析,建立了三个领域知识的规则库,设计了一个针对BBS站点的过滤系统原型,实现了对网络上某一特定内容信息的过滤和监控功能,达到了较好的实用效果。  相似文献   
995.
随着信息化发展的持续深入,网络和信息系统结构及支撑的应用也日趋复杂,信息安全保障的技术和管理难度不断加大,信息安全服务外包正成为重要信息系统运行管理单位的重要选择。但从近期上海市开展的重点领域网络与信息安全检查行动情况看,信息安全外包实施中存在相当多的问题和隐患。下面笔者就如何规范和管理信息安全服务外包工作谈几点认识与思考。1信息安全服务外包的产生1.1服务外包谈到信息安全服务外包,首先得谈谈服务外包的基本概念。服务外包是指企业将价值链中原本由自身提供的具有基础性的、  相似文献   
996.
997.
顾问观点     
《信息网络安全》2012,(2):I0002-I0005
信息化是社会发展的必然趋势,其特点是以信息科技为基础的各种信息系统服务于社会发展,不断提高民生质量。现代信息系统发展的核心特征是网络系统模式,社会运行存在的基本形式是时间和空间,现代社会和人类个体在时间空间交融的活动尺度和范围都在不断扩充,通常用移动表达,因此,  相似文献   
998.
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。  相似文献   
999.
《计算机安全》2012,(10):95-96
1关于安全的一些事实和数据过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN 600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种  相似文献   
1000.
卿松 《计算机安全》2012,(12):15-19,24
详细介绍了信息栅格的基本概念、功能模型和体系结构,以信息栅格网络所要解决的安全问题为切入点,从信息栅格安全需求、安全模型、安全关键技术等方面阐述了信息栅格网络的主要安全技术及其发展情况。最后指出信息栅格网络安全技术面临的一些问题和未来研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号