首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11344篇
  免费   1269篇
  国内免费   1432篇
电工技术   319篇
综合类   1470篇
化学工业   73篇
金属工艺   16篇
机械仪表   169篇
建筑科学   107篇
矿业工程   41篇
能源动力   35篇
轻工业   223篇
水利工程   41篇
石油天然气   30篇
武器工业   692篇
无线电   2747篇
一般工业技术   341篇
冶金工业   49篇
原子能技术   31篇
自动化技术   7661篇
  2024年   137篇
  2023年   396篇
  2022年   403篇
  2021年   444篇
  2020年   337篇
  2019年   324篇
  2018年   211篇
  2017年   299篇
  2016年   360篇
  2015年   395篇
  2014年   832篇
  2013年   735篇
  2012年   896篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   956篇
  2007年   774篇
  2006年   637篇
  2005年   732篇
  2004年   485篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
991.
宋志鹏 《数码摄影》2013,(10):16-19
近些日子,摄影圈比较火的话题之一就是关于第四届侯登科纪实摄影奖的讨论。对于"侯"奖获奖作品的评价,圈里部分摄影师与评论人的看法大相径庭,一时间这也引来了微博和博客上诸多的口水之争乃至谩骂攻击。从这些争吵和攻击来看,问题很明显:双方使用的论据根本不在一个层面上,对于艺术和摄影的理解,更是南辕北辙。  相似文献   
992.
dream 《电脑迷》2012,(6):65
在现实生活中,有很多朋友对很多事情、别人的很多举动都不可理解,不是难以接受,就是加以攻击。其实,只要别人的举动未违背道德、法律,万事我们都应该用换位思考的方式去看待,不要一味地不理解,一味地反击。只要你学会换位思考,很多难题能够迎刃而解。  相似文献   
993.
随着信息安全事故愈演愈烈,以及现今互联网攻击手段日趋高明,不同规模大小的机构都需要考虑新生技术及有关法规要求的演进,从而重新评估其风险管理策略。在互联网安全保护领域首屈一指的Check Point软件技术有限公司最近根据行业调研及客户反馈心得,预测了2012年的主要信息安全行业发展趋势。  相似文献   
994.
《腐植酸》2012,(5):46-47
大地,涵养万物,孕育生命,被誉为人类的母亲。五千年以来国人视"土"如命。参考方块字"积土成山""开疆拓土""画土分疆""飞土逐害""率土宅心""安土乐业""故土难离""寸土必争"等后,可以肯定华夏子孙的血液之中无不流淌着深深的"维土之情"。怎奈,改革开放以来伴随国家工业化的快速发展,土地不断遭受着来自于化肥、农药、地膜、城市垃圾、农村生活垃圾等的饱和攻击,土地越发变得沉疴。受迫于此,各种瘴乡恶土、土崩鱼烂、累计子孙后世发展的各种面源污染问题四处显现。据世界银行2010年发布的《中国污染场地  相似文献   
995.
《Planning》2014,(3)
随着社会的信息化,计算机的应用范围也更加广泛,几乎已经遍及社会的各个领域,但是,计算机的应用为人们带来便利的同时也为人们带来了可能存在计算机病毒所造成的安全威胁。因此,为了确保计算机系统的安全,我们必须找出应对计算机病毒的防范措施。本文从计算机病毒的种类及传染途径入手,来探讨防范计算机病毒的方法及措施。  相似文献   
996.
计算机技术在当今社会中发展的愈来愈快,网络体系的健全成为社会发展的重要保障,然而面临的网络安全问题却发展的愈演愈烈。本文作者对影响网络安全的诸多因素做了全面的分析研究,对网络安全方面提出了行之有效的方案,从而对网络安全运行提供了保障。  相似文献   
997.
<正>F-35"闪电Ⅱ"联合攻击战斗机是一款由美国洛克希德·马丁公司设计并生产的单座单发战斗机。F-35在战机世代上属于第五代战斗机,搭载了先进的电子系统,具有较强的隐身能力,还具备一定的超音速巡航能力。F-35可以承担前线支援、目标轰炸、防空截击等多种任务,并发展出三种衍生版本,包括采用传统跑道起降的F-35A型、短距离/垂直起降的F-35B型以及作为航空母舰舰载机的F-35C型。  相似文献   
998.
蛋蛋 《电脑迷》2012,(6):85-85
众所周知,回合制游残在最栅《石器时代》、《魔力宝贝》等开山作中,曾有过风靡一时的“弓箭手热潮”。群体攻击、高伤害的优势。使这个职业在团体PK中倍受人们青睐。但由于法师职业的出现。以及在早期弓手本身纯靠人物属性提高伤害、同时攻击速度所有人均等的一些原因.弓手职业逐渐没落,甚至在后期的2D回合游戏中遭到了淘汰。  相似文献   
999.
对AES算法的设计进行分析,为充分利用32位处理器的运算能力,根据轮函数的特点,对轮函数的三个线性变换进行合并,得到三种不同的优化方案,并通过理论分析和编程测试对这三种优化和原方法进行了详细的比较。  相似文献   
1000.
《Planning》2015,(2)
提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的身份标识并产生对应的公私钥对。扩展协议1使云服务器能够将工作代理给多个可信节点。另外两个协议针对使用网络地址转换的用户,对上述协议进行扩充,基于用户的IP地址和端口号来为其分配身份,并在分发私钥时加入密码难题,无需进行复杂的身份证书管理,具有高安全性;协议维持合理的计算时间,可限制恶意用户获取身份的速率,具备良好的可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号