首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   176386篇
  免费   11963篇
  国内免费   8216篇
电工技术   19009篇
技术理论   2篇
综合类   11087篇
化学工业   9459篇
金属工艺   9102篇
机械仪表   16006篇
建筑科学   15392篇
矿业工程   3945篇
能源动力   1901篇
轻工业   18056篇
水利工程   3249篇
石油天然气   3919篇
武器工业   1515篇
无线电   28424篇
一般工业技术   14498篇
冶金工业   3008篇
原子能技术   796篇
自动化技术   37197篇
  2024年   2114篇
  2023年   7343篇
  2022年   8077篇
  2021年   9573篇
  2020年   6197篇
  2019年   6311篇
  2018年   2785篇
  2017年   4439篇
  2016年   4831篇
  2015年   6262篇
  2014年   12124篇
  2013年   9179篇
  2012年   10977篇
  2011年   10635篇
  2010年   10117篇
  2009年   10404篇
  2008年   11251篇
  2007年   8969篇
  2006年   8174篇
  2005年   7673篇
  2004年   6334篇
  2003年   5595篇
  2002年   4289篇
  2001年   3606篇
  2000年   2960篇
  1999年   2294篇
  1998年   2136篇
  1997年   1904篇
  1996年   1771篇
  1995年   1567篇
  1994年   1353篇
  1993年   1079篇
  1992年   1049篇
  1991年   996篇
  1990年   1024篇
  1989年   915篇
  1988年   81篇
  1987年   43篇
  1986年   30篇
  1985年   23篇
  1984年   22篇
  1983年   25篇
  1982年   10篇
  1981年   10篇
  1980年   5篇
  1977年   1篇
  1975年   1篇
  1965年   4篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 5 毫秒
61.
啤酒的风味是啤酒质量的重要方面,啤酒中某些挥发性组分的含量与啤酒风味有密切关系,国外早已采用气相色谱技术测定啤酒中各种挥发性组分,取得了丰富的数据,对指导生产起了良好的作用。国内在白酒检测中采用气相色谱技术较多,而在啤酒方面的报导尚少。我们试图利用国产上分103型  相似文献   
62.
My500焊膏喷印机;Medalist SJ5000 AOI检测设备;VectraES波峰焊接设备;CKD VP50003D印刷检查装置;Genesis GC-120Q贴片机;[编者按]  相似文献   
63.
监测正电源的电流时,通常使用高边检流放大器。然而,对于ISDN、电信电源,通常需要一个工作在负电源的检流放大器。本文介绍了一种采用MAX4460单电源仪表放大器设计负压检流放大器的方法。  相似文献   
64.
220 kV向家咀变电站场地地层第⑤层为软塑~流塑状的粉质粘土,主要分布于综合配电楼及220 kV构架区区域,考虑到地下水活动的影响,容易造成土洞或者发生土洞塌陷。针对这个问题,对软土层采用高压注浆等方式进行加固处理,并对处理效果进行了检测。结果表明,施工质量合格,工程隐患消除。  相似文献   
65.
《质量探索》2007,(7):15-15
据当地媒体日前报道,瑞士苏黎世州检验中心在对亚洲食品进行检测后,从6月起对其中10种食品实施禁售,原因是这些食品包装使用了软PVC材料的垫圈。  相似文献   
66.
1.管线泄漏检测方法 (1)直接检漏方法。直接检漏方法分电缆检测法、检测元件法及光导纤维检测法。电缆检测法是利用一种能与油进行某种反应的电缆进行检漏;检测元件法为管道外侧按适当的间隔设置油检测元件,测管外漏油;光导纤维检测法是以光导纤维为检测元件。  相似文献   
67.
68.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
69.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号