首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4095篇
  免费   498篇
  国内免费   405篇
电工技术   463篇
综合类   324篇
化学工业   81篇
金属工艺   56篇
机械仪表   244篇
建筑科学   162篇
矿业工程   70篇
能源动力   75篇
轻工业   148篇
水利工程   65篇
石油天然气   305篇
武器工业   45篇
无线电   1012篇
一般工业技术   269篇
冶金工业   25篇
原子能技术   17篇
自动化技术   1637篇
  2024年   73篇
  2023年   220篇
  2022年   258篇
  2021年   232篇
  2020年   210篇
  2019年   223篇
  2018年   128篇
  2017年   187篇
  2016年   217篇
  2015年   214篇
  2014年   339篇
  2013年   291篇
  2012年   344篇
  2011年   264篇
  2010年   295篇
  2009年   255篇
  2008年   265篇
  2007年   218篇
  2006年   204篇
  2005年   160篇
  2004年   100篇
  2003年   87篇
  2002年   54篇
  2001年   31篇
  2000年   20篇
  1999年   23篇
  1998年   17篇
  1997年   10篇
  1996年   14篇
  1995年   10篇
  1994年   6篇
  1993年   9篇
  1992年   6篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
  1986年   1篇
排序方式: 共有4998条查询结果,搜索用时 0 毫秒
1.
新技术追踪     
2015年科技大趋势2014年的科技发展使人们的生活发生了重大改变。从智能手机到打车应用Uber,数字化时代的好处日趋明显。但是随着虚拟现实技术、按需定制的流媒体服务等开始成为现实,我们在2015年能期待看到什么?智能手机变得越来越大大屏手机最初不被看好,如今却成为一种时尚。2011年,三星推出5.3英寸大屏幕Galaxy Note被认为丧失理智。可是今  相似文献   
2.
《石油科技论坛》2006年第4期刊登了袁中立、李春二人关于“中外海工水工重大事故分析”一,读后觉得有许多话要说。  相似文献   
3.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
4.
在Clemson大学印刷加工研究中心的最近的一次试验中,RF天线一次性地印制在便宜的硬纸板上。本次试验生产的天线可用于商业环境中,这就证明了生产低成本RFID追踪系统的可行性。  相似文献   
5.
模型技术在地震解释中的应用   总被引:5,自引:0,他引:5  
本文以地震波传播理论为基础 ,运用射线追踪方法 ,实现了地震资料地质解释的正演与反演 ,二者的结合解释减少了多解性。通过 AVO处理与解释、大套地层解释和岩性解释三个方面的实例 ,介绍模型技术在地震解释中的具体应用及效果。在应用模型技术开展岩性解释方面 ,进行了有益的探索  相似文献   
6.
采用WiMedia UWB标准的越来越多 WiMedia通用无线电平台是实现传输速率高达480Mb/s(更高的传输速率正在开发中)无线个人局域网(WPAN)的基础。这个平台并不局限于某一类应用,而是允许同时存在不同的协议适配层,如图1所示。WiMedia规范既规定了一些如无线USB之间相互通信的应用,也规定其他不相互通信的接口同时存在的应用。  相似文献   
7.
8.
《现代包装》2007,(5):54-54
继2006年ProPak展会顺利闭幕后,2007 ProPak China于7月10日~12日在上海新国际博览中心盛大开幕。此次展会得到了来自德国、意大利、日本.韩国.台湾地区.英国和美国的各行业协会的大力支持。多米诺喷码技术有限公司作为此次英国加工与包装机械协会的主要成员,将在其36平米的中央展区位置向观众展示多米诺A+系列小字符喷墨喷码机,  相似文献   
9.
新技术追踪     
Google收购Neven Vision增强照片搜索技术;在线视频游戏将可能成为黑客下一个攻击目标;80%家用PC感染30种间谍软件 创04年以来新高;微软在线查毒更名 全球推广安全软件OneCare ;开源数据库软件份额增加 用户担心技术支持。  相似文献   
10.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号