首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8653篇
  免费   322篇
  国内免费   237篇
电工技术   836篇
综合类   612篇
化学工业   309篇
金属工艺   93篇
机械仪表   398篇
建筑科学   528篇
矿业工程   306篇
能源动力   112篇
轻工业   321篇
水利工程   166篇
石油天然气   221篇
武器工业   305篇
无线电   1675篇
一般工业技术   485篇
冶金工业   196篇
原子能技术   28篇
自动化技术   2621篇
  2024年   43篇
  2023年   152篇
  2022年   219篇
  2021年   201篇
  2020年   180篇
  2019年   178篇
  2018年   109篇
  2017年   189篇
  2016年   190篇
  2015年   249篇
  2014年   643篇
  2013年   517篇
  2012年   661篇
  2011年   647篇
  2010年   530篇
  2009年   666篇
  2008年   755篇
  2007年   618篇
  2006年   523篇
  2005年   497篇
  2004年   342篇
  2003年   208篇
  2002年   193篇
  2001年   114篇
  2000年   110篇
  1999年   71篇
  1998年   82篇
  1997年   61篇
  1996年   58篇
  1995年   40篇
  1994年   38篇
  1993年   24篇
  1992年   19篇
  1991年   25篇
  1990年   31篇
  1989年   23篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有9212条查询结果,搜索用时 0 毫秒
991.
电光源外光能量的直观判断   总被引:2,自引:1,他引:1  
介绍一种直观判断电光源紫外光和红外光能量分布的方法,从而有助于确定外光的强度,有助于合理选用光源,避免对人体的伤害。  相似文献   
992.
吴玉柱 《电力大数据》2011,(2):58-59,82
介绍了蓄电池监测技术的发展及现状,论述无人值守变电站蓄电池监测系统的特点和要求,并据此提出详细方案,给出了基于以上要求蓄电池组在线监测系统的构成、工作原理和组建方法。  相似文献   
993.
罗慧玲 《通讯世界》2017,(20):226-227
油色谱分析方法是对充油电气设备运行状况进行检测的重要方法,它对监测设备中的慢性、局部、潜在性缺陷十分有效,其中绝缘油中的氢气含量的检测对于电力设备具有重要意义.本文对绝缘油中氢气的产生原因进行分析,然后根据氢气的含量判断充油设备是否存在潜伏性故障,以及故障的类型、发展趋势,进而判断该设备能否继续正常运行,并提出设备检修试验周期及采取的对策.  相似文献   
994.
温吞水 《计算机》2001,(43):26-26
谁说恐怖主义一定得驾着飞机撞大楼?也可以是拿着航母和核弹在别人家门几耍宝,甚至在IT界,威胁与恫吓这类“恐怖主义”事件也时有发生。在过去的几个月,我看到了一个充满了贪婪和嫉妒的计算机市场,积极进取与创新被抛在了脑后。而这些所围绕的.都是曾经不那么惹眼的Chipset(芯片组)。英特尔处心积虑地要收拾VIA,并在重重取证  相似文献   
995.
一组数据显得有些触目惊心:2007年~2011年,恶意软件增长幅度达600%;2011年,82%的企业遭受过僵尸攻击,而这其中91%的攻击通过简单的安全控制就可避免被破坏。与过去不法分子直接攻击网络边界不同,现在的不法分子发现让用户无意识中安装恶意软件更加容易进行网络破坏。  相似文献   
996.
我国《企业会计准则》和若干具体会计准则的颁布实施,使我国的会计工作更加规范化,也加快了与国际惯例接轨的步伐。虽然,会计准则对会计人员进行会计工作提供了指导,但它并不能提供所有问题的答案,特别是针对某种特殊情况,并没有提供准确的定义或方法,而且其中有许多允许的方法可供会计人员进行选择。因此,会计人员在寻找解决办法的同时,职业判断越加得到广泛应用。  相似文献   
997.
《微电脑世界》2010,(5):122-123
网络的飞速发展给人们的生活带来了极大的便利。我们可以足不出户,在家轻点鼠标就能轻松地实现缴费、转账、购物、理财……然而我们在网上进行这些操作时,是否会留意一下自己所登录的网站是否确实为某个银行或某个购物网站的真实页面呢?是否曾经收到过一些来历不明的邮件,其中要求你进入某个网址输入一些个人隐私资料呢?没错,这些都是我们在利用网络便利性的同时所遭受到的网络威胁。而以上列举的这两个威胁就是近几年来,每年均被列为网络十大威胁之首的假网站、网络钓鱼类型。  相似文献   
998.
《计算机与网络》2011,(16):52-52
伴随互联网技术的发展,网络威胁日益增多且变化多端。造成的影响和损失不亚于现实生活中的动车追尾、核泄漏、食品安全等问题。卡巴斯基一直在深入研究网络威胁的变化。并及时做出了相应的调整。  相似文献   
999.
2011年10月,Fluke Networks发布基于WLAN的无线威胁自动更新解决方案,其适用于AirMagnet Enterprise9.0无线入侵检测和防护系统(WIDS/WIPS)。该解决方案提供无线威胁预防,包括Apple新的AirDrop功能和  相似文献   
1000.
通过对引进的吉玛工艺生产线原丝的测试和数据的归纳整理,找出能够反映原丝质量对成品以及后处理加工过程影响的依据,通过原丝分析,可以监测和判断原丝的质量是否符合成吕的质量及后处理运转的要求,以作为纺丝工艺是否需要调整的依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号