首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14279篇
  免费   670篇
  国内免费   559篇
电工技术   883篇
综合类   1081篇
化学工业   1917篇
金属工艺   851篇
机械仪表   959篇
建筑科学   1473篇
矿业工程   503篇
能源动力   445篇
轻工业   1335篇
水利工程   565篇
石油天然气   696篇
武器工业   61篇
无线电   1536篇
一般工业技术   1068篇
冶金工业   525篇
原子能技术   138篇
自动化技术   1472篇
  2024年   82篇
  2023年   264篇
  2022年   306篇
  2021年   412篇
  2020年   322篇
  2019年   367篇
  2018年   368篇
  2017年   171篇
  2016年   239篇
  2015年   274篇
  2014年   664篇
  2013年   476篇
  2012年   565篇
  2011年   608篇
  2010年   630篇
  2009年   623篇
  2008年   608篇
  2007年   634篇
  2006年   680篇
  2005年   601篇
  2004年   549篇
  2003年   483篇
  2002年   427篇
  2001年   381篇
  2000年   398篇
  1999年   466篇
  1998年   429篇
  1997年   386篇
  1996年   362篇
  1995年   331篇
  1994年   344篇
  1993年   316篇
  1992年   300篇
  1991年   286篇
  1990年   293篇
  1989年   235篇
  1988年   85篇
  1987年   77篇
  1986年   62篇
  1985年   76篇
  1984年   60篇
  1983年   59篇
  1982年   44篇
  1981年   55篇
  1980年   40篇
  1979年   23篇
  1978年   6篇
  1975年   4篇
  1974年   6篇
  1956年   5篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
81.
当前用于防范黑客攻击的技术,主要有防火墙、网络扫描器、入侵检测系统等工具。所谓入侵检测,就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系统(Intrusion Detection System,简称IDS)。入侵检测系统作为一种主动积极而实时动态的网络安全防范技术,越来越受到人们的关注。根据在网络中所处的位置及检测内容的不同,目前入侵检测系统主要分为两种:一种是基于网络的入侵检测系统,一种是基于主机的入侵检测系统。与基于主机的入侵检测系统相比,基于网络的入侵检测系统具有容易部署、占用资源少、隐蔽性好、检测速度快等优势。本文主要探讨基于网络的入侵检测系统。  相似文献   
82.
本文叙述了利用INTEL8031单片微机芯片及其外围支持芯片组成的单片微机系统,在复旦大学微机教研室研制的DSG—51—Ⅱ仿真器上,根据现场空压机的实用要求编制应用程序,实现我院高速纺车间空压机自动巡回检测,取代人工定时观察、记录的一种自动显示、报警,打印的实用装置。并着重介绍该装置组成部分,硬件结构特点及程序设计的方法。  相似文献   
83.
蒋清野 《Internet》2008,(11):134-135
Linux阵营的大师们最近比较活跃。 今年7月15日,Linus Torvalds在Linux内核邮件列表里将极度关注安全问题的OpenBSD开发人员戏称为“一群只会手淫的猴子”。9月17日,著名内核维护人员Greg Kroah在Linux开发人员研讨会(Linux Plumbers Conference2008)上发表主题演讲,谴责维护Ubuntu发行版的Canonical公司对Linux社区的贡献太少,是Linux社区的“害群之马”。9月24日,Linux基金会执行总监Jim Zemlin在一篇发表在InfoWorld的文章中断言“(操作系统)的未来属于Windows和Linux”以及“Sun公司的Solaris已经濒临死亡”。该文章还“不小心”地一稿两投,同时出现在纽约时报的网站上。  相似文献   
84.
以银杏叶为原料,采用溶剂法和超声法提取了银杏叶黄酮类物质,讨论了超声法提取银杏叶黄酮的影响因素。以70.00%乙醇水溶液为溶剂,以料液比、提取功率、提取时间为变量进行了单因素实验,得到银杏叶黄酮的最佳提取工艺:银杏叶粉末∶70.00%乙醇水溶液=1∶12、超声功率为480 W、超声时间为20 min,实验中最高提取率达到了88.07 mg/g。当选择银杏叶粉末∶70.00%乙醇水溶液=1∶14、超声功率为540 W、超声时间为20 min时,提取物对DPPH自由基的清除率最高,实验中最高清除率达到了93.46%。提取物对280~300 nm、360~400 nm的光波吸收明显,说明其对抵抗长波黑斑效应紫外线和中波红斑效应紫外线均有一定的贡献。实验表明,从银杏叶中提取的黄酮类物质具有较好的抗氧化和防晒功效,可以应用在化妆品中。  相似文献   
85.
现有基于软件体系结构的可靠性模型只适用于符合马尔可夫过程的软件构件转移关系,而当构件间存在由确定性和随机性转移关系组成的异构结构时,仍按照马尔可夫过程对软件体系结构建模,会导致可靠性评估结果不准确。为了解决现有模型不适用于异构结构的问题,在分析构件转移关系基础上,提出了一个新的软件可靠性模型。基于软件UML顺序图,提出将异构软件结构转换为马尔可夫链的算法。通过对一个实例的可靠性评估,验证了新模型能够比现有模型获得更准确的评估结果。  相似文献   
86.
<正>湖州南太湖奥体中心位于湖州仁皇山新区,体育场外形如同湖州市花百合花,圆形外壳直径为260米,体育场屋面为两个交错叠合的空间网壳结构体系,为国内采用的第二例大跨度巨型网壳结构。高低两个屋面均由圆弧线沿着屋面水平投影轮廓旋转一周形成,并通过边界线切割而成双层开口网壳。在高低屋面之间,沿着中间椭圆洞口边缘一圈形成观光走廊。  相似文献   
87.
小微水体相对于河湖来说,水域面积较小、数量众多,由于缺乏足够的重视,水质持续恶化,对区域水环境造成了恶劣影响。本文以金山卫城2组浜治理过程为例,剖析小微水体黑臭原因,并介绍其整治过程中的整体思路、措施和治理后的水质改善效果。金山区卫城2组浜在封闭小微水体整治方面的成功经验,对其他类似小微水体整治有一定借鉴意义。  相似文献   
88.
89.
分析了湖南省输变电设备外绝缘状况,探讨了近年来应用于湖南电网的防污措施-RTV涂料,提出了在RTV涂料的施工、验收过程中应重点注意事项。  相似文献   
90.
杂交空间结构系由不同类型的单一结构形式组合而成的空间结构体系,预应力全过程分析是其关键和难点。结合几类典型的杂交空间结构工程实践,详细讨论了不同结构形式中采用的预应力模拟和全过程分析方法,提出了初始形变迭代分析法、初始形变顺序分析法、升温降温法、模拟千斤顶法、影响矩阵迭代法等预应力分析方法,完善了杂交空间结构的预应力分析理论,并通过对实际工程的分析验证了这些方法的准确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号