首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58385篇
  免费   2596篇
  国内免费   2305篇
电工技术   7221篇
技术理论   3篇
综合类   2784篇
化学工业   1218篇
金属工艺   391篇
机械仪表   1433篇
建筑科学   4143篇
矿业工程   2981篇
能源动力   658篇
轻工业   5820篇
水利工程   1492篇
石油天然气   920篇
武器工业   250篇
无线电   17917篇
一般工业技术   1920篇
冶金工业   556篇
原子能技术   81篇
自动化技术   13498篇
  2024年   306篇
  2023年   961篇
  2022年   1078篇
  2021年   1317篇
  2020年   1025篇
  2019年   1230篇
  2018年   574篇
  2017年   1147篇
  2016年   1449篇
  2015年   1855篇
  2014年   4173篇
  2013年   3283篇
  2012年   4193篇
  2011年   4540篇
  2010年   3954篇
  2009年   3042篇
  2008年   3125篇
  2007年   2582篇
  2006年   2517篇
  2005年   2379篇
  2004年   2274篇
  2003年   2086篇
  2002年   1882篇
  2001年   1864篇
  2000年   2825篇
  1999年   1936篇
  1998年   1426篇
  1997年   1180篇
  1996年   958篇
  1995年   558篇
  1994年   446篇
  1993年   267篇
  1992年   207篇
  1991年   218篇
  1990年   218篇
  1989年   179篇
  1988年   14篇
  1987年   7篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   2篇
  1980年   2篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
造成印版伸缩的因素很多,但主要有四种:温度的影响,晒版和真空抽气的影响、干燥不充分、网版张力不足与网版的脱胶。  相似文献   
72.
文章主要讨论了自动交换光网络(ASON)控制平面的两种不同结构:控制平面在网元外部的结构和控制平面部分集成在网元内部的结构,并对这两种结构进行了比较.  相似文献   
73.
74.
介绍了中国电信骨干传送网的现状,分析了SDH和WDM网络存在的问题以及.ASON网络的演进策略,对我国传送网的建设提出了若干建议。  相似文献   
75.
以下十大无线通信技术今年在美国引起了关注,它们是WiMAX、WiFi网状网拓扑、客户轮廓管理、安全性、移动/WiFi漫游、企业的WiFi交换与管理、按键通话、移动终端操作系统与界面的开发、UMTS/WCDMA和软件定义的无线电.  相似文献   
76.
下一代无线通信(NextG:Next-generationwireless)的主流是随时随地的无线通信系统和无缝的高质量无线业务。概述了随时随地的无线通信和业务发展情况,并且介绍了为下一代无线通信的发展提供基础的关键技术。  相似文献   
77.
当网络广告、无线增值以及网络游戏都释放了自己的经济活力之后,搜索似乎成了众多业内人士看好的新领域。随着Google在纳斯达克的成功上市,以及其飞速增长的业绩和股价,投资者越来越多的把目光放到了新一代的搜索领域。  相似文献   
78.
李万章  骆萍 《有线电视技术》2003,10(16):91-92,15
1 双流县宽带网简介 自1996年我县广播电视局在全省首家将有线电视信号用光纤延伸到农村乡镇以来,经过7年的努力,已架设光缆干线300多公里,6000多芯公里,设计光节点为199个,已经开通143个,目前已连通全县所有乡镇和部分村社以及驻县各级企事业单位。  相似文献   
79.
第1部分中已介绍了可拓知识空间定义和相关操作,以及可拓知识空间关联函数计算方法。这一部分进一步建立可拓知识空间语义网、可拓知识网格和可拓知识网格服务,并给出实例和相关的分析讨论。  相似文献   
80.
网络安全领域日益受到重视,新兴的蜜罐与蜜网技术。基于主动防御理论而提出。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引容忍入侵,进而了解攻击思路.攻击工具和攻击目的等行为信息。根据获取的攻击者的情报能更好地理解网络系统当前面临的危险,并且知道如何阻止这些危险的发生。在网络安全防护中做到有的放矢,获得最大的主动权。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号