首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14541篇
  免费   1338篇
  国内免费   986篇
电工技术   367篇
技术理论   1篇
综合类   1480篇
化学工业   677篇
金属工艺   232篇
机械仪表   368篇
建筑科学   4921篇
矿业工程   4019篇
能源动力   219篇
轻工业   275篇
水利工程   1818篇
石油天然气   296篇
武器工业   126篇
无线电   247篇
一般工业技术   1214篇
冶金工业   314篇
原子能技术   45篇
自动化技术   246篇
  2024年   162篇
  2023年   492篇
  2022年   714篇
  2021年   729篇
  2020年   599篇
  2019年   637篇
  2018年   307篇
  2017年   502篇
  2016年   506篇
  2015年   630篇
  2014年   1028篇
  2013年   774篇
  2012年   836篇
  2011年   837篇
  2010年   774篇
  2009年   802篇
  2008年   1085篇
  2007年   731篇
  2006年   613篇
  2005年   610篇
  2004年   492篇
  2003年   333篇
  2002年   367篇
  2001年   308篇
  2000年   303篇
  1999年   259篇
  1998年   218篇
  1997年   204篇
  1996年   184篇
  1995年   122篇
  1994年   105篇
  1993年   95篇
  1992年   115篇
  1991年   117篇
  1990年   88篇
  1989年   78篇
  1988年   22篇
  1987年   14篇
  1986年   15篇
  1985年   10篇
  1984年   11篇
  1983年   5篇
  1982年   8篇
  1981年   6篇
  1980年   7篇
  1979年   8篇
  1975年   1篇
  1965年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
从淤泥质地基的处理出发,结合当前淤泥质地基处理的方法,总结分析了水泥搅拌桩、粉喷桩、灌注桩在地基处理中常遇的工程问题并提出了解决问题的方法,对施工提出了建议。  相似文献   
52.
《计算机与网络》2009,(13):34-35
一、木马破坏方式 1.修改图标 木马服务端所用的图标也是有讲究的。木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标.这样很容易诱惑你把它打开。看看,木马是不是很狡猾?  相似文献   
53.
厦门银鹭集团是全国最大的罐头、饮料生产基地之一,中国罐头工业十强,年生产各种食品饮料罐头60万吨.银鹭引进的亚洲饮料业最先进的PET无菌冷灌装饮料生产线,对供电要求极为严格,在生产过程中哪怕是微小的电力闪断或短时间的电力故障,都会导致主要设备停机,使整个无菌环境遭到破坏,造成极大的经济损失.  相似文献   
54.
常在网上游,你有没有遇到过讨厌的网站呢?如果有就让我们一起去“砸”掉它(别告诉我你讨厌的网站是www.PCDigest.com,),让讨厌的网站成为我们的出气筒,NetDisaster网站就是我们有力的武器。  相似文献   
55.
《电脑爱好者》2008,(15):119-119
牵挂着无数玩家的暗黑3终于露出面目了,CFan也凑凑热闹,做个小调查。把你的答案发送到info@cfan.com.cn,写点你与暗黑的故事,够精彩的话刊登出来,有稿费拿哦!  相似文献   
56.
樊长海 《电工技术》2023,(7):192-194
鉴于目前我国相关的电力能源供需分布不均衡,我国许多的电力供应都需要通过长距离大容量输电线路来完成。经过长期的应用分析可知,500 kV输电线路通常需要经过高山、丘陵及旷野等自然环境,而输电线路长期暴露在自然环境中,非常容易受到外界的损害及影响。在输电线路破坏因素中,雷击是威胁输电线路安全运行较为主要的一个因素,对输电线路的安全运行有非常重要的影响。基于此,对500 kV输电线路绕击雷影响因素进行了分析,并提出输电线路绕击防范措施,以增强防雷措施的针对性、可行性和经济性。  相似文献   
57.
痛快 《电脑迷》2011,(2):53-53
每个人在操作计算机的时候,都可能会误删除一些需要的文件。比如辛辛苦苦搜集到的图片,自己一不留神就给删除掉了,或者图片信息被病毒侵入破坏。这时通过金山毒霸最新的图片恢复功能,就可以很快找回被破坏的图片信息。  相似文献   
58.
岩石变形破坏检测方法研究   总被引:1,自引:1,他引:0  
介绍了现有岩石变形破坏的检测方法,即光学检测法、CT检测法、声发射法、电磁辐射法、红外检测法的研究现状,分析了每种方法的优缺点,指出现有的岩石变形破坏检测方法大多处于实验研究阶段,不能对大型岩体工程中岩石变形破坏过程实施长期、有效的监测,应对现有检测方法继续进行深入的研究,并探寻更为有效的检测方法,如光纤传感检测方法。  相似文献   
59.
陶鹏  马捷中  支新辉 《测控技术》2011,30(9):108-111
基于VHDL的故障注入技术是一种验证系统可信性的有效方法,构造基于VHDL的故障注入工具是故障注入研究的一个重要组成部分.对基于VHDL的故障注入技术进行了研究,详细描述了该故障注入工具的结构和主要模块功能,并进行故障注入实验,分析和计算故障的激活率、探测率、恢复率.故障注入工具可用于对中等复杂度的VHDL模型进行故障...  相似文献   
60.
据瑞星“云安全”系统统计,本周瑞星共截获了747819个钓鱼网站,共有487万网民遭遇钓鱼网站攻击。根据瑞星安全专家介绍,通过感染Windows系统核心文件实现病毒破坏行为的病毒——EW感染源木马再次出现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号