首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7345篇
  免费   645篇
  国内免费   519篇
电工技术   662篇
综合类   431篇
化学工业   146篇
金属工艺   69篇
机械仪表   342篇
建筑科学   242篇
矿业工程   90篇
能源动力   94篇
轻工业   569篇
水利工程   142篇
石油天然气   345篇
武器工业   65篇
无线电   1540篇
一般工业技术   983篇
冶金工业   50篇
原子能技术   37篇
自动化技术   2702篇
  2024年   128篇
  2023年   444篇
  2022年   490篇
  2021年   495篇
  2020年   371篇
  2019年   335篇
  2018年   193篇
  2017年   274篇
  2016年   351篇
  2015年   352篇
  2014年   605篇
  2013年   463篇
  2012年   550篇
  2011年   451篇
  2010年   433篇
  2009年   400篇
  2008年   393篇
  2007年   325篇
  2006年   329篇
  2005年   275篇
  2004年   233篇
  2003年   206篇
  2002年   115篇
  2001年   79篇
  2000年   50篇
  1999年   36篇
  1998年   33篇
  1997年   16篇
  1996年   26篇
  1995年   10篇
  1994年   7篇
  1993年   12篇
  1992年   7篇
  1991年   6篇
  1990年   6篇
  1989年   5篇
  1986年   1篇
  1984年   4篇
排序方式: 共有8509条查询结果,搜索用时 0 毫秒
1.
《石油科技论坛》2006年第4期刊登了袁中立、李春二人关于“中外海工水工重大事故分析”一,读后觉得有许多话要说。  相似文献   
2.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
3.
在Clemson大学印刷加工研究中心的最近的一次试验中,RF天线一次性地印制在便宜的硬纸板上。本次试验生产的天线可用于商业环境中,这就证明了生产低成本RFID追踪系统的可行性。  相似文献   
4.
模型技术在地震解释中的应用   总被引:5,自引:0,他引:5  
本文以地震波传播理论为基础 ,运用射线追踪方法 ,实现了地震资料地质解释的正演与反演 ,二者的结合解释减少了多解性。通过 AVO处理与解释、大套地层解释和岩性解释三个方面的实例 ,介绍模型技术在地震解释中的具体应用及效果。在应用模型技术开展岩性解释方面 ,进行了有益的探索  相似文献   
5.
采用WiMedia UWB标准的越来越多 WiMedia通用无线电平台是实现传输速率高达480Mb/s(更高的传输速率正在开发中)无线个人局域网(WPAN)的基础。这个平台并不局限于某一类应用,而是允许同时存在不同的协议适配层,如图1所示。WiMedia规范既规定了一些如无线USB之间相互通信的应用,也规定其他不相互通信的接口同时存在的应用。  相似文献   
6.
7.
《计算机安全》2003,(33):64-64
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   
8.
《现代包装》2007,(5):54-54
继2006年ProPak展会顺利闭幕后,2007 ProPak China于7月10日~12日在上海新国际博览中心盛大开幕。此次展会得到了来自德国、意大利、日本.韩国.台湾地区.英国和美国的各行业协会的大力支持。多米诺喷码技术有限公司作为此次英国加工与包装机械协会的主要成员,将在其36平米的中央展区位置向观众展示多米诺A+系列小字符喷墨喷码机,  相似文献   
9.
新技术追踪     
Google收购Neven Vision增强照片搜索技术;在线视频游戏将可能成为黑客下一个攻击目标;80%家用PC感染30种间谍软件 创04年以来新高;微软在线查毒更名 全球推广安全软件OneCare ;开源数据库软件份额增加 用户担心技术支持。  相似文献   
10.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号