首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   179733篇
  免费   11232篇
  国内免费   7476篇
电工技术   14470篇
技术理论   2篇
综合类   10678篇
化学工业   12446篇
金属工艺   8251篇
机械仪表   16245篇
建筑科学   17448篇
矿业工程   3972篇
能源动力   1692篇
轻工业   22774篇
水利工程   3029篇
石油天然气   4262篇
武器工业   1438篇
无线电   25811篇
一般工业技术   14985篇
冶金工业   3183篇
原子能技术   742篇
自动化技术   37013篇
  2024年   2041篇
  2023年   7038篇
  2022年   7779篇
  2021年   8606篇
  2020年   5899篇
  2019年   5925篇
  2018年   2608篇
  2017年   4137篇
  2016年   4583篇
  2015年   6185篇
  2014年   12511篇
  2013年   9197篇
  2012年   10999篇
  2011年   10728篇
  2010年   10260篇
  2009年   10630篇
  2008年   11736篇
  2007年   9282篇
  2006年   8587篇
  2005年   8563篇
  2004年   7377篇
  2003年   6600篇
  2002年   4547篇
  2001年   3969篇
  2000年   3220篇
  1999年   2214篇
  1998年   2095篇
  1997年   1891篇
  1996年   1722篇
  1995年   1449篇
  1994年   1197篇
  1993年   968篇
  1992年   915篇
  1991年   1073篇
  1990年   868篇
  1989年   825篇
  1988年   70篇
  1987年   30篇
  1986年   28篇
  1985年   19篇
  1984年   22篇
  1983年   21篇
  1982年   7篇
  1981年   10篇
  1980年   4篇
  1977年   1篇
  1965年   2篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
161.
162.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
163.
2002年国家监督抽查了8412家企业的224类9447种产品,其中按季度组织实施的国家监督抽查共抽查了222类产品,平均抽样合格率为78.4%;另外,组织了热轧带肋钢筋和桶装饮用水两类产品的国家监督专项抽查。从全年抽查情况看,全年大型企业的抽样合格率稳定在90.0%左右,高于中型企业5个百分点左右,高于小型企业20个百分点左右;国有企业的产品抽样合格率最高,为89.0%,分别比三资企业和个体私营企业高出2.7个和21.6个百分点;全年生产和流通领域的抽样合格率相差5.2个百分点,生产领域的抽样合格率为79.5%,流通领域的抽样合格率为74.3%。2002年产品质量…  相似文献   
164.
《电脑爱好者》2004,(6):98-101
近年来,随着主板显卡的更新速度越来越快与“公板化”设计的推广,使得板卡产品的同质化倾向越来越强,板卡厂商自身的设计能力的板卡产品上的直接体现越来越少。但是板卡品质的差异依然存在。  相似文献   
165.
闷豆买DC     
《电脑爱好者》2004,(18):94-94
闷豆:“小姐,请问你们广告上登的特价N牌数码相机有现货吗?”销售小姐:“有呀,先生先请坐吧!”闷豆:“你们优惠价供应的机器是不是行货新机呀?”销售小姐:“绝对是行货,你可以去验机,假一罚十。这是我公司庆祝奥运,所以无利销售搞活动。”闷豆:“机器不错,小姐请开票吧。”销售  相似文献   
166.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
167.
文章介绍了期货交易所由于其特殊的机制,而对其注册上市产品的质量提高有显著的促进作用,同时介绍了“铜冠”牌阴极铜在LME注册成功,取得进入国际市场通行证中的一些情况。  相似文献   
168.
169.
170.
在我国市场经济环境还很不完善的今天,几乎任何一种名牌产品,都成了假冒伪劣产品侵扰的对象,国酒茅台亦不例外。 最近几年,市场上常常有一些白酒产品,实际为贵州茅台酒股份公司周边的一些小酒厂生产的,甚至生产地根本就不在茅台镇而从外地购进低档散白酒后包装出售,却利用“茅台”极高的市场信誉度和品牌价值,擅自以“茅台镇传世佳酿”、“茅台散酒”、“茅台××酒”等  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号