首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4894篇
  免费   302篇
  国内免费   234篇
电工技术   387篇
综合类   317篇
化学工业   591篇
金属工艺   404篇
机械仪表   365篇
建筑科学   525篇
矿业工程   279篇
能源动力   128篇
轻工业   404篇
水利工程   213篇
石油天然气   196篇
武器工业   56篇
无线电   430篇
一般工业技术   320篇
冶金工业   255篇
原子能技术   48篇
自动化技术   512篇
  2024年   44篇
  2023年   194篇
  2022年   176篇
  2021年   215篇
  2020年   158篇
  2019年   191篇
  2018年   186篇
  2017年   79篇
  2016年   101篇
  2015年   137篇
  2014年   503篇
  2013年   220篇
  2012年   221篇
  2011年   241篇
  2010年   243篇
  2009年   211篇
  2008年   231篇
  2007年   275篇
  2006年   252篇
  2005年   196篇
  2004年   151篇
  2003年   151篇
  2002年   110篇
  2001年   88篇
  2000年   84篇
  1999年   116篇
  1998年   74篇
  1997年   86篇
  1996年   54篇
  1995年   77篇
  1994年   55篇
  1993年   49篇
  1992年   40篇
  1991年   36篇
  1990年   26篇
  1989年   35篇
  1988年   14篇
  1987年   18篇
  1986年   8篇
  1985年   19篇
  1984年   12篇
  1983年   17篇
  1982年   5篇
  1981年   12篇
  1980年   5篇
  1979年   4篇
  1973年   8篇
  1966年   1篇
  1956年   1篇
排序方式: 共有5430条查询结果,搜索用时 15 毫秒
41.
RAD Video Tools是由RAD game tools公司制作的一款视频处理软件。该软件原本是为方便游戏制作商制作多媒体视频互动游戏而开发的视频播放软件,但随着用户的不同反  相似文献   
42.
宏涛 《数码世界》2008,7(2):38-38
当今社会已步入信息化时代,计算机运用日益普及,信息安全问题受到广泛关注。在这样的时代背景下,保障电力供应的设备——UPS(不问断电源)在IT行业发挥着越来越重要的作用,为各类计算机系统保驾护航,被人们视为信息的“保护神”。  相似文献   
43.
国内外信息安全管理体系研究   总被引:3,自引:0,他引:3  
该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适合的、完善的信息安全管理体系提供有意义的借鉴。  相似文献   
44.
基于Windows2000WDM模型的AD板采样驱动程序的设计   总被引:2,自引:0,他引:2  
介绍了Windows2000操作系统下的WDM驱动程序基本设计方法,并以一款AD板为例给出了驱动入口点、创建和删除设备、硬件资源分配和访问、Win32应用程序接口等的具体实现,最后介绍了设备驱动程序的安装步骤。  相似文献   
45.
浅谈淮河流域农业面源污染的成因与防治   总被引:1,自引:0,他引:1  
淮河流域农业面源污染在水环境污染中所占的比例越来越大,加强面源污染治理,控制面源污染已经成为改善淮河流域水环境的重要任务之一,也是大力推进生态文明建设,努力建设美丽中国的必然要求。本文探讨了淮河流域农业面源污染的类型与成因,并提出了防治措施建议。  相似文献   
46.
47.
阐述了刘家峡水电厂1号机转轮更换前后机组的稳定运行情况,介绍了1号机原转轮叶片裂纹情况、补焊修复措施,并根据转轮更换前后机组稳定性试验数据,分析了机组在不同负荷区域的稳定性能。  相似文献   
48.
AutoCAD绘图软件中存在着多种比例,室内设计平面图和立面图中由于图形元素尺寸相差很大,正确设置各图形元素的比例是使设计图纸符合国家标准的重要保障.通过对绘图比例、打印比例、尺寸标注比例、视口比例、线型比例的概念分析,总线出上述比例设置的方法.  相似文献   
49.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   
50.
三唑类化合物分子结构与防治小麦锈病活性关系的研究   总被引:1,自引:0,他引:1  
肖云德  王积涛 《农药》1997,36(7):6-10
本文用多元线性回归分析、逐步线性回归分析、主成分回归分析和偏最小二乘分析方法研究了三唑类化合物结构与防治小麦锈病活性的关系,并建立了构效关系式。对该系列化合物结构的变化对其生物性的影响作了一定的探讨。提出了设计高活性化合物的可能结构要求,并将研究结果用于实际化合物的设计中,取得了初步结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号