首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20203篇
  免费   818篇
  国内免费   769篇
电工技术   1526篇
技术理论   3篇
综合类   1153篇
化学工业   2430篇
金属工艺   969篇
机械仪表   1267篇
建筑科学   2064篇
矿业工程   577篇
能源动力   406篇
轻工业   1624篇
水利工程   664篇
石油天然气   749篇
武器工业   140篇
无线电   2418篇
一般工业技术   1420篇
冶金工业   785篇
原子能技术   219篇
自动化技术   3376篇
  2024年   132篇
  2023年   393篇
  2022年   401篇
  2021年   441篇
  2020年   365篇
  2019年   450篇
  2018年   424篇
  2017年   186篇
  2016年   236篇
  2015年   289篇
  2014年   707篇
  2013年   611篇
  2012年   720篇
  2011年   688篇
  2010年   767篇
  2009年   855篇
  2008年   890篇
  2007年   860篇
  2006年   842篇
  2005年   866篇
  2004年   840篇
  2003年   788篇
  2002年   581篇
  2001年   807篇
  2000年   718篇
  1999年   586篇
  1998年   429篇
  1997年   424篇
  1996年   425篇
  1995年   369篇
  1994年   378篇
  1993年   347篇
  1992年   366篇
  1991年   346篇
  1990年   400篇
  1989年   370篇
  1988年   234篇
  1987年   272篇
  1986年   212篇
  1985年   276篇
  1984年   234篇
  1983年   196篇
  1982年   178篇
  1981年   189篇
  1980年   153篇
  1979年   94篇
  1978年   68篇
  1974年   34篇
  1973年   31篇
  1964年   31篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
132.
模糊控制技术是近20年来在国际上兴起的又一项高新技术,它的应用领域十分广阔,小至家用电器,大至工业自动化生产,都可应用模糊控制技术提高自动化、智能化程度。因此有些专家、学者将它称之为“21世纪的核心技术”、“能模仿人大脑思维的技术”。在国际上模糊控制技术受到了越来越普遍的重视,特别是家电生产企业纷纷采用该技术代替原有的程序控制器或PID调节器,实现产品的智能化并更新换代。  相似文献   
133.
本文介绍 IBM-PC 系列机中的定时信息。进而介绍利用这些信息实现各类长、短定时间隔的编程技巧,并以实例说明之。  相似文献   
134.
135.
衣服是二维面料裁剪、缝制而成,用于包裹三维身体。并且由于其可以调节体温的功用而发祥,我们可以把它看作从身体扩张而出的"第二层皮肤"。空间也是包裹着身体,可以调节体温,但是由于其不可移动性又与衣服有着根本的区别。在形成空间的地面、墙壁、天花等元素到衣服之间存在的隔断、家具等物品我们可以将之称  相似文献   
136.
中国人口众多、经济生活不够富裕。约有70%左右人群由于无法在家上网,而选择去网吧。在此需求下。网吧成为一个新的投资产业。而网吧PC的购买则是业主比较关心的问题。根据市场现象得知,由于PC厂商的积极努力。以及政府关于网吧PC的严格规定。品牌PC已经成为网吧业主采购的主要对象。[编者按]  相似文献   
137.
一清 《软件工程师》2006,(11):49-50
IT业内大凡有一定规模或者有影响力的企业的裁员事件,总是会成为新闻焦点,在业内掀起讨论热潮。或诉诸企业社会责任,或论及行业景气.是大家津津而不乐道的话题。津津于关注,而不乐于其沉重。一旦裁员超出单个企业内部调整的孤立行为而上升为行业性事件,就会引发行业就业市场的关注和忧思,惊呼“冬天”、“寒流”来了。而这些现象,都会在作为IT人力资源后备军——IT类专业大学生的心中,考虑自己的未来就业和职业发展规划方面,产生或多或少的负面影响。作为IT人力资源的潜在供应者.也是IT就业市场的未来竞争者,对于目标就!止市场眼前的“利空”消息,自然是“谷贱伤农”,不由得对未来的就业生出一份担忧来。  相似文献   
138.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了,不信的话就请各位一起来看看吧!1.屏蔽W S H功能在缺省状态下,W indow s系统将会为用户开放W SH功能,以便让用户能够利用脚本程序来更高效地管好自己的系统,从而达到自动化操作或批处理的目的。不过,许多非法攻击者恰好利用W SH功能能够远程执行脚本的便利,来将许多恶意攻击代码隐藏在网页中…  相似文献   
139.
140.
本文提出MAP网与BITBUS网通过网络高层协议互连的一种方案,并成功地进行了跨网文件访问管理服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号