首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8665篇
  免费   315篇
  国内免费   237篇
电工技术   837篇
综合类   612篇
化学工业   309篇
金属工艺   93篇
机械仪表   398篇
建筑科学   508篇
矿业工程   306篇
能源动力   112篇
轻工业   322篇
水利工程   166篇
石油天然气   223篇
武器工业   305篇
无线电   1690篇
一般工业技术   485篇
冶金工业   196篇
原子能技术   28篇
自动化技术   2627篇
  2024年   43篇
  2023年   158篇
  2022年   220篇
  2021年   210篇
  2020年   178篇
  2019年   173篇
  2018年   109篇
  2017年   189篇
  2016年   190篇
  2015年   248篇
  2014年   641篇
  2013年   517篇
  2012年   661篇
  2011年   647篇
  2010年   529篇
  2009年   666篇
  2008年   755篇
  2007年   618篇
  2006年   523篇
  2005年   497篇
  2004年   342篇
  2003年   208篇
  2002年   193篇
  2001年   114篇
  2000年   110篇
  1999年   71篇
  1998年   82篇
  1997年   61篇
  1996年   58篇
  1995年   40篇
  1994年   38篇
  1993年   24篇
  1992年   19篇
  1991年   25篇
  1990年   31篇
  1989年   23篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有9217条查询结果,搜索用时 0 毫秒
61.
文章以一次励磁机振动超标,通过应用振动频谱分析手段,准确、快速地判断旋转设备振动故障的实例,说明了采用先进的设备状态检测和故障诊断技术,有利于分析判断故障原因,缩短检修工期,达到快速消除设备缺陷、提高检修效率、降低检修成本的目的。  相似文献   
62.
随着网络的推广,大学生网络虚拟群体越来越庞大。因此,做好大学生网络虚拟群众的思想政治工作显得尤为重要。本文从对大学生网络虚拟群体进行思想教育工作的意义背景,相应的措施方法入手,积极引导大学生树立正确的价值取向,增强民族意识,理性的判断网络信息。  相似文献   
63.
如今要找到商用笔记本电脑与消费笔记本电脑之间的区别,“可靠”也许是最重要的一点。因为现在数据正变得越来越重要,移动办公的场景越来越复杂,病毒、失窃、误操作等安全威胁也越来越多;所以绝大多数办公用户在选择商用笔记本电脑时,“安全可靠”成为了最先考虑的因素。而这次拿到的华硕ASUSPro BU401,为我们充分展示了商用笔记本电脑在安全可靠性方面的优势。  相似文献   
64.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
65.
四川汶川地震发生前几个月,一群科学家聚集在成都,担心的正是气候变化与地质灾害的问题。当时就有专家提出,我国山地脆弱亟待保育。几个月后的5月12日,一场特大地质灾害恰恰发生在山地之间。  相似文献   
66.
为解决网络舆情预警等级问题,提出了一种基于直觉模糊推理的网络舆情预警方法。借鉴战场态势分析思想,对网络舆情态势分析的原理进行了阐述,选取了适合计算机实现的七个网络舆情态势分析模式对预警等级进行判断。选择七个舆情话题进行实验,实验结果表明,该方法能够准确地估计出威胁等级,符合专家经验判断,说明该方法是可行的。  相似文献   
67.
《信息网络安全》2014,(12):89-90
2014年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为508条,漏洞总数为上月的68.93%,有所下降。其中,威胁级别为“紧急”的有35条,“高”的有79条,“中”的有364条,“低”的有30条。威胁级别为“紧急”和“高”的漏洞占到总量的22.44%,从漏洞利用方式来看,远程攻击的有316条,局域网攻击的有47条,本地攻击的有145条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布8项安全更新,共修复24个漏洞,3个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及22个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及14个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   
68.
《信息网络安全》2014,(4):93-94
2014年1月21日至2月20日,国家计算机网络入侵防范中心发布漏洞总条目为572条,漏洞总数比上月增加19.43%。其中,威胁级别为“紧急”的有73条,“高”的有89条,“中”的有354条,“低”的有56条。威胁级别为“紧急”和“高”的漏洞占到总量的28.32%,从漏洞利用方式来看,远程攻击有482条,局域网攻击有65条,本地攻击有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。  相似文献   
69.
车灯起雾是常见现象,其对行车安全有着重要影响,本文主要介绍了车灯灯起雾的机理,起雾条件,起雾接受标准,并提出了优化解决方案。  相似文献   
70.
道德既担负着个体认知和价值判断的功能,叉在社会实践领域起着普遍的规范和调节作用。“人应该如何活着才有意义?”是人类一直苦苦追问的重要道德问题,著名伦理学家曾钊新先生的新著《伦理十讲》一书,从为人与为学、育德与德育等层面对这一苏格拉底式的问题进行了初步的解答。其言不拘一格,界说独到;其理则开人茅塞,启迪智慧。先生将为博士生授课的学术话语转换成朴实的文字,一改时下晦涩难懂、故作高深的表达方式,突破了课堂教学的场域局限,把原生态的思想整理成书,以飨更多读者,这不能不说是先生作为长者兼智者对读者的一种“博爱”式学术奉献。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号