首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20646篇
  免费   1070篇
  国内免费   564篇
电工技术   814篇
技术理论   1篇
综合类   1289篇
化学工业   1236篇
金属工艺   536篇
机械仪表   594篇
建筑科学   3486篇
矿业工程   3063篇
能源动力   347篇
轻工业   1257篇
水利工程   800篇
石油天然气   2550篇
武器工业   71篇
无线电   1246篇
一般工业技术   989篇
冶金工业   1751篇
原子能技术   167篇
自动化技术   2083篇
  2024年   153篇
  2023年   641篇
  2022年   753篇
  2021年   888篇
  2020年   775篇
  2019年   440篇
  2018年   218篇
  2017年   368篇
  2016年   463篇
  2015年   726篇
  2014年   1632篇
  2013年   1214篇
  2012年   1422篇
  2011年   1392篇
  2010年   1210篇
  2009年   1296篇
  2008年   1670篇
  2007年   1074篇
  2006年   814篇
  2005年   789篇
  2004年   603篇
  2003年   576篇
  2002年   445篇
  2001年   391篇
  2000年   390篇
  1999年   340篇
  1998年   250篇
  1997年   211篇
  1996年   198篇
  1995年   177篇
  1994年   161篇
  1993年   119篇
  1992年   117篇
  1991年   110篇
  1990年   116篇
  1989年   90篇
  1988年   17篇
  1987年   10篇
  1986年   6篇
  1985年   4篇
  1984年   5篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
不知道人家是否还记得一款由英国游戏公司Rage Software于2001年推出、名唤《敌对水域》(Hostile Waters)的游戏,其最大的亮点就是近乎完炎地融合了即时战略与动作射卅的类型特征,但实际上,该作并非首个此般尝试并获得成功的作品,因为普遍公认诞生住1988年的《终极指挥官》(Carrier Comma...  相似文献   
102.
恐怕这世上没几个游戏角色跟乱斗型赛车搭在一起会让人觉得违和.毕竟这本来就不是什么正儿八经的游戏类型.只要座驾风格和人物对得上号,其余事情都不是问题。不过索尼克恐怕算是个例外,原因无他,如果你奔跑的速度比任何赛车都要快,那赛车对你来说还有什么意义呢?  相似文献   
103.
《计算机与网络》2012,(7):45-45
分布式拒绝服务攻击类型在不断"进步"。企业总是害怕高带宽的网络暴力攻击,而小型基于应用程序的分布式拒绝服务攻击则更普遍、更危险。网络上大型DDoS攻击通过消耗大量带宽造成严重破坏,而小型DDoS攻击通过小麻烦带来更大的问题。在监控下,这些小型DDoS攻击用合法IP地址(而非欺骗地址)模仿真实用户流量。报告发现2011年76%的DDoS攻击占用带宽不到1Gbps。只有9%的DDoS攻击超过10Gbps。报告分析了40个不同企业的DDoS案例,发现  相似文献   
104.
《化学传感器》2012,32(1):I0001-I0002
《化学传感器》是经国家科委批准,由中国仪器仪表学会主办的专业科技刊物。1981年创刊,国内外公开发行,国内统一刊号CN32-1406/TP,国际标准刊号ISSN1008-2298,本刊的主要任务是交流有关化学传感器的研制、理论研究、在各个领域的应用、仪器及与微机联用技术等方面的学术论文,促进化学传感器在各生产科技部门的普及与推广应用。是冶金、地质、卫生防疫、环境保护、食品检验、生理医学、化工、  相似文献   
105.
《计算机与网络》2012,(3):109-109
如果你留意Windows系统的安全日志。在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录(登录类型1)之外还有其它类型吗?不错.Windows为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型。  相似文献   
106.
浅谈计算机病毒及其防护措施   总被引:1,自引:0,他引:1  
计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。  相似文献   
107.
针对目前企业局域网中存在的个别用户频繁使用以P2P技术为基础的在线视频、文件下载等应用,造成局局域网网络带宽被占用,影响到其他用户使用网络的情况,研究并设计了基于局域网的流量控制方案,重点研究了P2P流量的识别技术和基于Linux平台的流量控制方案,并利用开源的Netfilter架构对P2P流量进行精确控制。该方案适用于企业局域网等小型网络,可以实现对网络中不同类型流量的区分与控制,并具有良好的扩展性及可移植性。  相似文献   
108.
《广东化工》2021,48(8)
为了研究中药橘红的抗氧化活性,首先比较了十二个提取物样品在同浓度下清除2,2-二苯基-1-苦基肼自由基(DPPH)作用、金属离子螯合能力和对黄嘌呤氧化酶的抑制作用,以确定效果较好的样品和抗氧化模型;然后将活性较好的样品采用制备薄层层析法进一步分离,比较所得样品对较适宜抗氧化模型的作用;最后初步确定活性较好的样品结构类型。实验结果表明乙酸乙酯提取物所分的两个部分和无水乙醇提取物所分的两个部分对DPPH自由基清除作用相对较强;经制备薄层层析法进一步得到的二个黄酮类样品清除DPPH自由基作用与浓度呈较好的量效关系。  相似文献   
109.
熊伟 《黄金》2022,43(4):1-3+13
中国矿产资源总量庞大,很多矿产资源开采难度较高,勘查和解决好矿山环境地质灾害,是从业人员面临的难题之一。简述了利用地质勘查技术勘查矿山环境地质灾害的重要性,分析了典型矿山环境地质灾害类型,介绍了先进地质勘查技术,并给出了相关技术支撑下的矿山环境地质灾害预防对策,以提升矿山资源开采安全性。  相似文献   
110.
新一轮找矿危机矿山资源潜力评价先行   总被引:1,自引:0,他引:1  
按照国土资源部的有关文件要求,开展我国有色金属危机矿山接替资源勘查,首先开展有色金属危机矿山资源潜力调查和评价工作,编制和提交《主要固体矿产大中型矿山资源潜力调查报告》及其有关附表和附图,提出危机矿山的接替资源勘查具体设想方案和工作部署框架。本文对我国有色金属危机矿山资源潜力评价提出一些建议,以确保我国新一轮找矿向纵深推进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号