首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   791篇
  免费   18篇
  国内免费   5篇
电工技术   25篇
综合类   94篇
化学工业   52篇
金属工艺   24篇
机械仪表   49篇
建筑科学   77篇
矿业工程   82篇
能源动力   23篇
轻工业   40篇
水利工程   107篇
石油天然气   71篇
武器工业   12篇
无线电   37篇
一般工业技术   29篇
冶金工业   25篇
原子能技术   6篇
自动化技术   61篇
  2024年   1篇
  2022年   5篇
  2021年   4篇
  2020年   5篇
  2019年   7篇
  2018年   3篇
  2017年   4篇
  2016年   13篇
  2015年   6篇
  2014年   23篇
  2013年   28篇
  2012年   37篇
  2011年   39篇
  2010年   53篇
  2009年   48篇
  2008年   37篇
  2007年   71篇
  2006年   56篇
  2005年   64篇
  2004年   59篇
  2003年   58篇
  2002年   39篇
  2001年   48篇
  2000年   35篇
  1999年   28篇
  1998年   14篇
  1997年   10篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1991年   3篇
  1990年   2篇
  1988年   1篇
排序方式: 共有814条查询结果,搜索用时 15 毫秒
11.
对化工槽车自动化洗涤装置失效及其原因进行了分析,指出洗槽机的冲洗和抽水不匹配、洗涤工艺不满足设计要求、硬件出现故障及化学品性质的影响是导致洗涤失效的主要原因,提出了完善现场流程、优化工艺操作、使用自动化控制技术、加强设备维护和保养等解决失效的措施。  相似文献   
12.
本文针对网吧的迅速发展,火灾隐患众多的情况,结合近年发生的网吧火灾案例,进行了此类火灾原因的分析,并针对实际消防工作中网吧的审批,从多方面提出了相应的防火对策,以供实际工作中参考。  相似文献   
13.
针对国有企业领导权力监督失控的状况,分析存在的原因,提出加强国有企业领导权力运行监督的对策,遏制国有企业领导滥用权力,强化权力运行的监督控制,加快现代企业制度建设,促进国有企业的反腐倡廉建设,保障国有企业健康和谐发展,是一项艰难的任务,我们必须采取有力措施来抓这项工作。  相似文献   
14.
随着信息时代的来临,在信息大爆炸以及经济全球化的背景下,电子商务作为经济时代的产物正在繁荣的发展着,它改变了我们传统概念中的商务模式,为企业的发展开启了一扇明亮而广阔的市场大门,也为各国的经济发展贡献出了一份不可小觑的力量。  相似文献   
15.
中国铸造行业现状及发展对策   总被引:14,自引:3,他引:14  
颜爱民 《铸造技术》2003,24(2):77-79
综述中国铸造行业的生产技术现状,包括造型材料,铸造工艺,合金材料及熔炼和计算机的应用,存在问题,经济规模小,铸件综合品质差,技术装备落后,资源消耗大、污染严重,针对这些问题,提出发展中国铸造行业的建议性对策。  相似文献   
16.
企业人事档案管理是企业管理的重要内容。新常态下,随着社会的进步、科技的发展、现代企业的标准化管理水平的提高,企业人事档案管理作用日益凸显。本文结合企业具体实际,阐述企业人事档案管理的作用,分析存在的问题,并提出相应的建议和对策。  相似文献   
17.
无庸置疑,计算机网络的出现方便了人们的工作以及生活,但是其相应的安全问题,却威胁到了人们对计算机网络的正常使用。本文以影响计算机网络安全的因素作为切入点,简单的探讨保障计算机网络安全的对策。  相似文献   
18.
虚拟化技术应用的风险分析及对策研究   总被引:1,自引:0,他引:1  
分析了虚拟化技术应用中由高资源利用率、管理模式变化、期望减少成本、安全、应用迁移和没有统一的虚拟化技术标准引发的五种风险情况。针对虚拟化技术应用存在的风险,从部署虚拟化前的评估、管理策略和安全技术措施三个方面提出了相应对策,为消除虚拟化技术应用风险或将风险最小化,达到虚拟化技术应用目标提出了解决方法。  相似文献   
19.
李浩 《自动化博览》2013,(12):78-80,88
并网机组的一次调频功能对于电网的稳定性来说至关重要。随着“两个细则”的发布,电网对一次调频功能的考核越来越严格。在此背景下,本文总结了影响一次调频的11个因素并给出了相应的解决措施,具有一定的借鉴意义。  相似文献   
20.
Zhang’s three countermeasures are known to be secure against certain first-order side channel attacks such as differential power analysis and correlation power analysis. This security comes from the countermeasures’ use of random points to blind the message and random integers to blind the secret scalar. In this paper, we propose first-order side channel attack methods that can perfectly break these three countermeasures. Even though Zhang’s countermeasures use random points and random integers our attacks are made possible by the fact that intermediate values computed by these countermeasures are dependent on specific values that we can guess. The experimental results verify that the proposed attack methods can successfully break existing countermeasures.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号