首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54342篇
  免费   5071篇
  国内免费   3805篇
电工技术   2993篇
技术理论   4篇
综合类   6264篇
化学工业   5072篇
金属工艺   4517篇
机械仪表   2502篇
建筑科学   5428篇
矿业工程   1950篇
能源动力   828篇
轻工业   4848篇
水利工程   1856篇
石油天然气   2784篇
武器工业   533篇
无线电   6257篇
一般工业技术   5708篇
冶金工业   2113篇
原子能技术   977篇
自动化技术   8584篇
  2025年   1篇
  2024年   1042篇
  2023年   2208篇
  2022年   2584篇
  2021年   2792篇
  2020年   2437篇
  2019年   2022篇
  2018年   1179篇
  2017年   1525篇
  2016年   1692篇
  2015年   2025篇
  2014年   4032篇
  2013年   2991篇
  2012年   3448篇
  2011年   3732篇
  2010年   3242篇
  2009年   3212篇
  2008年   3872篇
  2007年   2965篇
  2006年   2305篇
  2005年   2336篇
  2004年   1873篇
  2003年   1473篇
  2002年   1282篇
  2001年   1030篇
  2000年   915篇
  1999年   808篇
  1998年   655篇
  1997年   637篇
  1996年   537篇
  1995年   430篇
  1994年   366篇
  1993年   252篇
  1992年   280篇
  1991年   270篇
  1990年   258篇
  1989年   246篇
  1988年   75篇
  1987年   40篇
  1986年   39篇
  1985年   27篇
  1984年   32篇
  1983年   22篇
  1982年   10篇
  1981年   5篇
  1980年   6篇
  1979年   1篇
  1965年   1篇
  1959年   2篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
分布式学生上网学习行为的统计与传统的集中式的数据采集相比,对于随机性很大的学生我们也能准确、有效地获取数据,并且分布式学生网上学习系统我们可以单独操作和掌控,便于系统的修改、管理及跟踪,除此之外,我们还解决了传统数据收集对"三级平台"不可控的问题,从而间接的为系统减轻了压力,同时也可以更好的帮助学生学习。  相似文献   
102.
想象这样一个场景:一个人走在一条繁华的商业街道上,他看到很多各式各样、聆郎满目的商品,当他正在犹豫去购买什么的时候,他看到前面有一个大大的广告牌,上面写着“入口”两个字,他便毫不犹豫地走了进去。而搜索营销就是这样一个互联网入口,是广告主在营销环节上的一个收口。无论用户何时何地看到什么样的信息,当他想要继续去了解的时候,他就会进入搜索引擎输入关键字。搜索营销作为数字化时代最有效的营销方式之一,一直都是广告主最为重视的广告平台。  相似文献   
103.
随着普通的通信手机向智能手机全面转变,曾让用户不堪其扰的短信骚扰少了,但更加隐蔽和难以根除的恶意软件却让人更加头疼。而在这些或泄露用户信息、或偷取流量与话费的APP中,伪装成原装手机出厂预设软件形象的恶意APP影响最为恶劣。小刘是上海一名智能手机用户。去年9月购入了一台千余元的国产安卓手机。没想到,在点开手机自带浏览器APP之后,就被见缝插针弹出的广告网页与不良信息严重骚扰。  相似文献   
104.
近几年教育信息化建设如火如荼,网络对于教育行业越来越重要。教育行业成为IT厂商共同关注的焦点,学校的网络安全和企业一样面临外部威胁,需要强有力的支撑。虽然中小学网络基础架构相对简单,通常仅包含2层网络结构,但问题一点都不少。根据卡巴斯基实验室调查发现,恶意软件每年都在持续增加。此外随着移动设备的流行,网络安全问题越发严重。而且中小学网络也有管理难题,如上网行为管理、绿色上网(不良信息过滤)、网络攻击病毒防护、IP盗用等。  相似文献   
105.
《计算机与网络》2013,(22):42-44
谈到怎样防御和消除电脑的安全威胁,不用思考我们就会想到使用反病毒软件。而事实上,反病毒软件扫描可能并不是十分的精准,特别是当漏洞发现的时间不足24小时的时候。毕竟,用心险恶的黑客和恶意软件可以依据自己的需求改变策略。稍微改变一些代码,之前被标识为恶意软件的程序立马就不能被识别出来。为了解决这个问题,许多反病毒软件会监控程序行为(通常被称为启发式算法)以此捕捉以前不能识别出来的恶意软件。  相似文献   
106.
<正>相较国外的移动互联发展史,自2005年起步的中国的移动互联发展就显得较为滞后,但伴随着我国科学技术的惊人发展速度,移动互联技术的发展也同样以惊人的速度提高着,到目前为止也已初步形成一定发展规模。在我国,对于移动互联技术的应用还较为单一,其大多依旧局限在传统的通信领域与以传统娱乐新媒体为主导的娱乐行业,但是无论对于移动互联使用的侧重点是什么,网络信息化的安全问题则是所有人都不得不面对的严  相似文献   
107.
编辑点评 大华的此套行为智能分析系统涵盖了丰富的应用功能,且在识别速度、识别精度中都有不错表现;更为难得的是.厂家依托市场开发了多种不同形态的产品,客户可根据需求自由选择。  相似文献   
108.
前段时间看到一篇杂谈类文章,作者在批评某一违背科学发展观的蛮干错误的同时,对愚公移山精神也捎带着进行了贬抑。读了这篇文章,似乎觉得作者把愚公移山与违背科学的蛮干行为划上了等号。对于作者的这种观点,笔者实难苟同。其实,对愚公移山精神不待见的怪论并不新鲜。早年间,在如何看待"愚公移山"问题上,有人就有这样的观点:愚公每天挖山不止,不智,其做法不可取。甚至于有  相似文献   
109.
问题的提出随着互联网的日益普及和发展,网络安全问题和上网行为问题也越发突出。互联网一方面能够提高工作效率,促进社会发展;另一方面也会在管理、工作效率、信息安全、法律遵从、IT投资等方面对各行各业提出严峻的挑战。不断有人抱怨,单位的网速越来越慢,有限的带宽资源被大量地滥用;来自单位  相似文献   
110.
政策·法规     
《长江建设》2011,(1):82-83
住建部:规范商品房屋租赁行为 由住房和城乡建设部颁布,2月1日起施行的《商品房屋租赁管理办法》,从3个方面对房屋租赁作了规定:一是加强商品房屋租赁管理,进一步细化了房屋租赁登记备案制度,并本着鼓励房屋出租的原则,对房屋不得出租的情形作了重新规定。二是规范商品房屋租赁行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号