首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4152篇
  免费   134篇
  国内免费   121篇
电工技术   271篇
技术理论   1篇
综合类   505篇
化学工业   272篇
金属工艺   73篇
机械仪表   114篇
建筑科学   897篇
矿业工程   135篇
能源动力   82篇
轻工业   513篇
水利工程   99篇
石油天然气   105篇
武器工业   10篇
无线电   408篇
一般工业技术   186篇
冶金工业   142篇
原子能技术   5篇
自动化技术   589篇
  2024年   20篇
  2023年   50篇
  2022年   63篇
  2021年   74篇
  2020年   90篇
  2019年   122篇
  2018年   48篇
  2017年   58篇
  2016年   75篇
  2015年   154篇
  2014年   347篇
  2013年   238篇
  2012年   307篇
  2011年   354篇
  2010年   276篇
  2009年   284篇
  2008年   329篇
  2007年   297篇
  2006年   267篇
  2005年   292篇
  2004年   188篇
  2003年   120篇
  2002年   79篇
  2001年   65篇
  2000年   52篇
  1999年   38篇
  1998年   28篇
  1997年   23篇
  1996年   30篇
  1995年   23篇
  1994年   7篇
  1993年   2篇
  1992年   5篇
  1989年   2篇
排序方式: 共有4407条查询结果,搜索用时 15 毫秒
81.
南北 《水利天地》2011,(9):46-47
读万言书,不如念一字诀。 毫无疑问,我的这篇议论,假如被那些以藏有多少多少书为炫耀资本的人看到,对他们来说可能是一个不小的打击。 藏书有公共藏书和私人藏书之分。前者大多以公共图书馆的形式出现,属于公共事业,不在我这里讨论的范围。我说的是后者,是分布在一些或富裕或贫寒或宽敞或狭窄家庭中的私人收藏。  相似文献   
82.
Zoro 《电脑迷》2013,(8):48-49
支付宝新推出的"余额宝"业务引发了很多关于互联网金融的争论。可是由于广大人民群众对于基础金融知识的匮乏,使得很多争论和猜想完全没有意义。不如让我们暂时放下互联网金融之类高深莫测的大旗,回到最基础的金融知识,看看"余额宝"到底是什么,哪来的高收益以及普通人该不该用这个新东西。  相似文献   
83.
2011年中央一号文件提出"从土地出让收益中提取10%用于农田水利建设,充分发挥新增建设用地土地有偿使用费等土地整治资金的综合效益",而在2010年,江苏省泰州泰兴市就较早实行了从城市建设用地土地出让收益中拿出15%用于农村水利基础设施建设的政策。本文通过对这一政策出台背景、实施过程中资金的使用与管理以及使用这一资金所取得的效益等进行深入调研分析,对如何在全国用好10%土地出让金收益提出了相关建议。  相似文献   
84.
《微电脑世界》2011,(8):138
你不是美国中央情报局,不是世界银行,甚至从来也不曾在福布斯富豪排行榜上出现,但是现在你将被告知、有人正在以25万美金为代价攻陷你的电脑,你会感到不可思议么?这并不是天方夜谭,现在,网络犯罪分子已经能够利用各种手段对全球各个角落的计算机发动攻击,而为他们的攻击提供服务以获取收益的网络掮客职业也应运而生。  相似文献   
85.
比特 《网络与信息》2011,25(12):8-8
IT治理侧重于宏观决策方面的指导,告诉人们:要做哪些事,由谁来做这些事,以及如何建立决策机制、如何进行有效监控等明确的目标。IT治理为组织建立一个长效均衡的治理结构,在风险可控的环境下保证组织获益。均衡的环境在满足组织外部约束的同时需要考虑如何降低成本、提高股东收益、满足客户要求,以及建立良好的社会形象等条件。  相似文献   
86.
硬件店     
《大众软件》2010,(6):64-65
惠普、戴尔发布财季报告 近日,惠普和戴尔两家公司先后发布财季财报,得益于削减成本举措及个人电脑部门业绩的增长,惠普的财报显示该公司净利润达到23.2亿美元。同比增长25%,总营业额达312亿美元,每股收益1.10美元。  相似文献   
87.
英飞凌科技股份公司推出其第三代超低成本(ULC)手机芯片。X—GOLD110是集成度极高、极具成本收益的、面向GSM/GPRS超低成本手机的单芯片解决方案。  相似文献   
88.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   
89.
With the tremendous applications of the wireless sensor network, self-localization has become one of the challenging subject matter that has gained attention of many researchers in the field of wireless sensor network. Localization is the process of assigning or computing the location of the sensor nodes in a sensor network. As the sensor nodes are deployed randomly, we do not have any knowledge about their location in advance. As a result, this becomes very important that they localize themselves as manual deployment of sensor node is not feasible. Also, in WSN the main problem is the power as the sensor nodes have very limited power source. This paper provides a novel solution for localizing the sensor nodes using controlled power of the beacon nodes such that we will have longer life of the beacon nodes which plays a vital role in the process of localization as it is the only special nodes that has the information about its location when they are deployed such that the remaining ordinary nodes can localize themselves in accordance with these beacon node. We develop a novel model that first finds the distance of the sensor nodes then it finds the location of the unknown sensor nodes in power efficient manner. Our simulation results show the effectiveness of the proposed methodology in terms of controlled and reduced power.  相似文献   
90.
在SQL Server2008之前,数据库引擎曾尝试为所有并发用户提供均衡的性能,这使你几乎无法控制分配给用户或工作负载的优先级。另外,许多组织有着数百(甚至数千)个应用程序,而DBA对用于访问其数据库的应用程序几乎一无所知。为应用程序的大量用户使用固定的SQL Server登录账号使该问题变得更加严重。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号