首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1720篇
  免费   40篇
  国内免费   48篇
电工技术   14篇
综合类   46篇
化学工业   259篇
金属工艺   30篇
机械仪表   85篇
建筑科学   470篇
矿业工程   37篇
能源动力   15篇
轻工业   290篇
水利工程   5篇
石油天然气   10篇
武器工业   1篇
无线电   102篇
一般工业技术   85篇
冶金工业   102篇
原子能技术   6篇
自动化技术   251篇
  2024年   5篇
  2023年   23篇
  2022年   28篇
  2021年   45篇
  2020年   92篇
  2019年   72篇
  2018年   23篇
  2017年   47篇
  2016年   73篇
  2015年   98篇
  2014年   156篇
  2013年   121篇
  2012年   96篇
  2011年   216篇
  2010年   100篇
  2009年   62篇
  2008年   135篇
  2007年   68篇
  2006年   46篇
  2005年   72篇
  2004年   40篇
  2003年   34篇
  2002年   22篇
  2001年   19篇
  2000年   20篇
  1999年   8篇
  1998年   14篇
  1997年   5篇
  1996年   8篇
  1995年   5篇
  1994年   12篇
  1993年   5篇
  1992年   9篇
  1991年   6篇
  1990年   7篇
  1989年   4篇
  1988年   3篇
  1987年   4篇
  1986年   2篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有1808条查询结果,搜索用时 187 毫秒
31.
《治淮》2020,(2):F0002-F0002
自新型冠状病毒感染的肺炎疫情发生以来,党中央、国务院和水利部高度重视,对防控工作作出一系列重要部署,全国上下万众一心、齐心应对。疫情就是命令,防控就是责任,为坚决打赢这场疫情防控阻击战,淮委迅速行动,主动作为,密切关注疫情发展和防控动态,及时跟进防控措施,在党中央、国务院和水利部的坚强领导下各项疫情防控工作有序推进。  相似文献   
32.
前些日子一位同学电脑感染了凶猛的病毒,找我过去看了看,场面甚是悲壮:屏幕右下角不断弹出不良广告、系统图标部分更改、电脑无端多出许多程序、CPU占用率100%、鼠标键盘几近无法使用。杀毒的过程很费时间,从上午10点一直到下午5点。有些同学说了,这么长时间重装系统吧,普通病毒可以,但这位同学中了感染型病毒,除了C盘其他盘也都感染了病毒,除非全盘格式化,否则重装系统后病毒依然存在。  相似文献   
33.
现代网络环境下,电脑非常容易受到病毒的感染,严重影响着电脑的正常运行,轻者会导致电脑的部分程序受到"感染",严重者会使得电脑处于瘫痪状态.本文就是针对网络环境中电脑病毒的一些新特点进行介绍和分析,然后针对这些出现新特点的病毒进行预防,以对电脑更好地进行保护.  相似文献   
34.
《微电脑世界》2011,(8):138
你不是美国中央情报局,不是世界银行,甚至从来也不曾在福布斯富豪排行榜上出现,但是现在你将被告知、有人正在以25万美金为代价攻陷你的电脑,你会感到不可思议么?这并不是天方夜谭,现在,网络犯罪分子已经能够利用各种手段对全球各个角落的计算机发动攻击,而为他们的攻击提供服务以获取收益的网络掮客职业也应运而生。  相似文献   
35.
基于内容的图像检索CBIR(Content Based Image Retrieval)是图像分析的一个重要研究领域,也是目前搜索引擎技术的难点。阐述一种基于颜色、形状、轮廓等多种特征的图像检索方法,并利用颜色直方图的颜色特征提取,Canny算法的图像边缘检测,以及感染模型方法的手机屏幕图像检测,实现了对手机图片图像检索的功能。经过对该功能的初步实验基本验证了所提出方法的有效性及合理性。  相似文献   
36.
《网友世界》2009,(19):50-50
“伊波拉病毒”是种让人闻之色变的罕见恶性感染疾病,中招者死状恐怖。而近期推出的一款下载者病毒就冠以该名.以最为简便的方式。一招必杀感染机器。若是在网络上传播开来,黑客伊波拉病毒可能会成为一股强势龙卷风,刮起新一轮的下载者病毒风潮。  相似文献   
37.
温罗生  钟将 《计算机应用》2008,28(11):2814-2816
对利用蓝牙进行传播的移动电话病毒传播模型进行了研究。针对移动这一重要特性,首先分析了现有模型的不足之处,通过修正Kephart和White的模型(KW模型)以及率方程模型中参数的含义得到了两个修正的模型:随机图和无标度(SF)网上移动病毒传播模型。理论和模拟的结果表明,因为移动性使带病节点和易感节点充分混和,使得模拟结果和理论模型更加接近,证实了移动环境移动速度对病毒传播的效果。  相似文献   
38.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害.本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施.  相似文献   
39.
《网络与信息》2008,(7):60-60
近日,瑞星公司发布2008年度第二个红色(一级)安全警报,目前每天有数万个木马病毒以"木马群"的形式,利用最新的Flash漏洞攻击用户电脑.根据瑞星客户服务中心的监控和测算,目前已有超过300万台电脑被该类病毒袭击,被感染电脑数量每天还在疯狂增长.中毒电脑会出现杀毒软件被关闭、系统时间被修改、常用程序被删除、网游网银以及QQ等帐号密码的被盗等症状.  相似文献   
40.
血液透析感染风险评估有助于提高血透质量以及保证患者安全。血液透析感染风险受大量不确定性、多状态因素的影响而呈现出动态性,传统故障树分析(FTA)的确定性和二态性使其在评估该类风险时存在缺陷。通过将血液透析感染FTA静态模型映射为Bayesian网络对血液透析感染风险中存在的不确定性关系和多状态变量进行建模,利用Bayesian定理进行概率更新从不同角度识别易导致感染的关键事件,并且考虑患者异质性实现血液透析感染风险的动态评估。通过实例验证了该方法的可行性和有效性,与单一FTA方法相比该方法能够从多个角度对风险进行全面地分析与评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号