首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13525篇
  免费   721篇
  国内免费   863篇
电工技术   1491篇
技术理论   1篇
综合类   970篇
化学工业   539篇
金属工艺   156篇
机械仪表   429篇
建筑科学   1569篇
矿业工程   260篇
能源动力   163篇
轻工业   1192篇
水利工程   458篇
石油天然气   364篇
武器工业   93篇
无线电   1555篇
一般工业技术   648篇
冶金工业   220篇
原子能技术   262篇
自动化技术   4739篇
  2024年   104篇
  2023年   355篇
  2022年   434篇
  2021年   473篇
  2020年   405篇
  2019年   309篇
  2018年   189篇
  2017年   271篇
  2016年   306篇
  2015年   406篇
  2014年   1034篇
  2013年   880篇
  2012年   1055篇
  2011年   1126篇
  2010年   1010篇
  2009年   1001篇
  2008年   1208篇
  2007年   885篇
  2006年   765篇
  2005年   710篇
  2004年   434篇
  2003年   335篇
  2002年   246篇
  2001年   200篇
  2000年   167篇
  1999年   152篇
  1998年   128篇
  1997年   95篇
  1996年   77篇
  1995年   57篇
  1994年   57篇
  1993年   38篇
  1992年   54篇
  1991年   53篇
  1990年   38篇
  1989年   28篇
  1988年   4篇
  1987年   3篇
  1986年   6篇
  1985年   5篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
MOM为服务器和关键业务架构提供了强大的监控手段。MOM的管理工具包更是扩展了针对服务器的监控指标,并在出现关键事件需要干预的时候,向管理员发出警告。[编者按]  相似文献   
62.
Palm祛毒记     
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。  相似文献   
63.
《A&S》2007,(8):30-30
恐怖主义袭击和国内犯罪事件已经引起人们对安全的高度重视.如校园暴力等.城市交通.教育机构.市区中心和边界地区对新的视频监控系统需求日益强烈,同时.这些市场需求促使视频监控软件市场掀起浪潮.  相似文献   
64.
本文提出了一种模拟程控交换机收号系统的有效方法,采用消息驱动收号事件表的思想,运用并发控制技术,实现了在没有话路硬设备的条件下多用户同时拨号在线模拟收号控制的功能。本文提出的收号系统模拟方案已成功应用于某国产中大容量程控交换机的呼叫模拟系统中。  相似文献   
65.
66.
【美国《核子周刊》1995年6月8日刊报道】 法国已经对国际核事件分级表(IN-ES)迄今的状况提出异议,建议修改此分级表,使之应用起来更简单,并对一般公众更有用。 自1994年4月法国从运用本国核事件分级表——1987年制定,是后来制定的国际分级表的模式——转而采用INES以来,法  相似文献   
67.
《数码时代》2012,(2):12-17
芙蓉姐姐走了,凤姐来了.凤姐走了,郭美美又来了.在宣传那些人们认同或不认同的价值观时,我们都感到在这些事件的背后有一股隐形的力量左右着整个事件的发展。庆幸的是,送走了各位“大姐”、“大妈”之后,总算有一些“度娘”.“千露露”等拥有做人身姿的妹子出现在了大众面前。如果我们将移动娱乐元年作为起点,将起点之前的一系列炒作称为原始炒作。发现这一那么我们会样吗?如果是这样什么祥的人呢?。翼的是这  相似文献   
68.
夏锴  吴萍萍 《福建电脑》2012,28(8):17-18
为了激发学生对数字电子技术知识的学习兴趣,完成了数字电子技术课程的19个逻辑器件项目的开发,再结合LabVIEW软件特点,对数字电子技术课程教学资源进行整合,开发实现了一个较完善的基于LabVIEW的数字电子技术实验系统的教学资源平台,在数字电子技术理论教学和实验教学过程中,用生成的EXE文件对系统各部分的抽像的逻辑器件进行实体式的课堂演示。  相似文献   
69.
基于内容的发布/订阅是一种新型的通信方式.事件的发布者不必给出事件明确的目的地址,事件的目的地址由匹配订阅者申明的订阅消息内容确定.因此,订阅与事件的匹配成为基于内容的发布/订阅系统中面临的关键问题之一.文中提出一种梯形匹配算法.先将所有订阅的约束按一定的规则存储于一个二维数组中,然后利用前一个订阅中某个约束是否匹配成功来判定此后也包含有此约束的订阅是否还需进行匹配,整个算法过程类似于线性代数中的梯形求解矩阵的解的方法.这样可以有效避免不同订阅中包含有相同约束被重复匹配的情况,从而加速事件与订阅的匹配效率,大大减少匹配所需要的时间.  相似文献   
70.
网罗天下     
《电脑爱好者》2012,(5):70-70
【热点事件】 网民“围观”春晚很欢乐很多学者说,办了30年的央视春晚早已经成为现象,是一种“新民俗”。而近些年来,随着网络渗透力的增强,除夕夜亿万观众围坐电视看央视春晚时,另一场在微博、讨论版上展开的“围观春晚”狂欢派对也在同步进行着。不少网民们是边看电视边上网品评春晚,一时间热闹非凡,有网友形容,“不看网上评论,就等于没看春晚。”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号