首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7820篇
  免费   612篇
  国内免费   463篇
电工技术   500篇
技术理论   1篇
综合类   992篇
化学工业   170篇
金属工艺   74篇
机械仪表   419篇
建筑科学   176篇
矿业工程   126篇
能源动力   77篇
轻工业   237篇
水利工程   126篇
石油天然气   90篇
武器工业   136篇
无线电   1994篇
一般工业技术   299篇
冶金工业   87篇
原子能技术   41篇
自动化技术   3350篇
  2025年   56篇
  2024年   110篇
  2023年   208篇
  2022年   244篇
  2021年   307篇
  2020年   316篇
  2019年   243篇
  2018年   149篇
  2017年   224篇
  2016年   248篇
  2015年   262篇
  2014年   592篇
  2013年   373篇
  2012年   440篇
  2011年   511篇
  2010年   483篇
  2009年   473篇
  2008年   506篇
  2007年   374篇
  2006年   309篇
  2005年   294篇
  2004年   310篇
  2003年   273篇
  2002年   228篇
  2001年   189篇
  2000年   132篇
  1999年   152篇
  1998年   125篇
  1997年   146篇
  1996年   121篇
  1995年   75篇
  1994年   58篇
  1993年   68篇
  1992年   61篇
  1991年   82篇
  1990年   76篇
  1989年   63篇
  1988年   7篇
  1987年   5篇
  1986年   2篇
排序方式: 共有8895条查询结果,搜索用时 15 毫秒
1.
于源波 《个人电脑》2006,12(5):226-226
虽然排序功能出现在Microsoft Word的“表格”菜单下,但其应用并不仅限于表格。如果你已经生成了一个地址表或术语表,后来又陆续添加了一些条目,这时想按照字母顺序给它们排个序,只要选择“表格”菜单下的“排序”功能,就会对整篇文档内容进行自动排序。如果只想对某一部分的文  相似文献   
2.
3.
在部署无线网络时有很多选择.必须根据您企业的需求谨慎地对每种类型的安全功能进行评估。您必须在安全功能带来的好处与实现和维护成本以及不能达到所要求的安全水平所带来的风险之间做出很好的平衡。  相似文献   
4.
池丽梅 《电信快报》1998,(12):20-23
本文在分析通信网络不安全因素的基础上 ,对网络中的安全服务、安全机制和安全管理几个方面进行了详细的描述 ,并给出了具体的网络安全措施和安全策略。  相似文献   
5.
《光机电信息》2007,24(2):57-57
由清华大学、中国科技大学等单位组成的联合研究团队最近在远距离量子通信研究上取得重大突破。在国际上率先实现绝对安全距离大于100km的量子保密通信。  相似文献   
6.
7.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
8.
9.
为了解决Web数据库多查询结果的问题,该文提出了一种基于上下文偏好的查询结果top-k排序方法,首先提出了一种带偏好程度的上下文偏好模型:i_1i_2,d|X,表示在上下文条件X下,项i_1与i_2相比,用户偏好项i_1的程度为d(0.5≤d≤1),带偏好程度的上下文偏好通过在查询历史中使用关联规则挖掘获得.基于上下文偏好,提出了一种查询结果top-k排序方法,给出了相应的元组排列创建、聚类和top-k排序算法.实验结果表明,提出的上下文偏好模型具有较强的偏好表达能力,top-k排序方法能够较好地满足用户需求和偏好并且具有较高的执行效率.  相似文献   
10.
2004年7月25日,中国化工企业管理协会和中国化工情报信息协会,在北京人民大会堂重庆厅隆重发布了2004年中国化工500强。这是两个协会继2003年7月26日发布第一届《中国化工500强》之后,推出的第二届《中国化工500强》。本次排序活动由上述两个协会主办,委托世界企业实验室(WEL)和国家化工网具体承办。现介绍如下:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号