首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   973篇
  免费   39篇
  国内免费   13篇
电工技术   25篇
综合类   60篇
化学工业   95篇
金属工艺   24篇
机械仪表   38篇
建筑科学   132篇
矿业工程   131篇
能源动力   14篇
轻工业   36篇
水利工程   36篇
石油天然气   89篇
武器工业   2篇
无线电   25篇
一般工业技术   61篇
冶金工业   64篇
原子能技术   9篇
自动化技术   184篇
  2023年   6篇
  2022年   10篇
  2021年   13篇
  2020年   25篇
  2019年   7篇
  2018年   6篇
  2017年   13篇
  2016年   20篇
  2015年   17篇
  2014年   51篇
  2013年   50篇
  2012年   98篇
  2011年   84篇
  2010年   69篇
  2009年   63篇
  2008年   45篇
  2007年   49篇
  2006年   60篇
  2005年   59篇
  2004年   46篇
  2003年   52篇
  2002年   30篇
  2001年   34篇
  2000年   30篇
  1999年   34篇
  1998年   10篇
  1997年   13篇
  1996年   9篇
  1995年   4篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   1篇
  1988年   1篇
  1982年   1篇
  1980年   2篇
排序方式: 共有1025条查询结果,搜索用时 171 毫秒
21.
为了深入开展廉洁风险防控工作,作为中国石化企业都应该积极探索切实可行的廉洁风险防控机制,通过全员清权查险,全面制度预防,建立防控机制,初步形成"权责清晰、流程规范、风险明确、预警及时、监控有效"的特色廉洁风险防控体系,有力促进企业廉洁风险惩防体系的建设。  相似文献   
22.
熔镁铁坩埚对镁液的溶铁污染及防治措施   总被引:1,自引:0,他引:1  
熔镁铁坩埚在使用过程中会产生铁在镁液中的溶解,造成镁液铁污染和坩埚腐蚀,针对这一问题,分析产生的原因和机理,着重介绍几种防止铁坩埚产生溶铁污染的方法,并进行了评述.  相似文献   
23.
铸钢件气孔形成机理分析及预防措施   总被引:1,自引:0,他引:1  
黄晋  张友寿  夏露  李四年 《铸造技术》2006,27(7):665-667
通过对气孔缺陷实例进行理论分析与探讨,得出铸钢件气孔产生原因主要分3种类型:脱氧不良及二次氧化,使钢液含氧量过高,在凝固降温过程中,碳氧平衡被破坏,发生碳氧反应,生成CO反应性气孔;炼钢氧化期后和浇注过程中,水蒸气对钢液的二次氧化,使钢液大量吸氢。在钢液凝固期间,氢因溶解度急剧降低而析出,形成析出性H2气孔;石灰石砂芯在高温下分解产生大量CO2气体不能及时排出,产生侵入性气孔。针对不同气孔形成机理提出了防止措施,有效地消除了气孔缺陷。  相似文献   
24.
物联网中的信息安全与防范措施   总被引:1,自引:0,他引:1  
随着信息化社会的不断发展,物联网以其广泛、便捷等特点备受关注。物联网的出现,为互联网的普及提供了一个良好的基础平台。物联网是继计算机、互联网之后又一信息化飞跃,将为信息化生活的加快带来极大的机遇与挑战。并且物联网共享的数据与人们的生活息息相关,这决定了物联网信息的广泛性和敏感性。对物联网中的信息安全和防范措施提出了更高的要求。  相似文献   
25.
文章提出了基于LAMP的高性能Web服务器的架构方案,采用了Apache日志、Webalizer日志分析、Cacti流量监控、入侵检测的方法,架构了一个完善的、稳定的、安全的、低廉的高性能Web服务器,满足了中小型企业的要求。  相似文献   
26.
AKP攻击是当前我们遇到的一个非常典型的安全威胁,受到ARP攻击后会出现无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址,或错误的MAC地址,一个MAC地址对应多个IP的情况。  相似文献   
27.
计算机病毒是一种人为制造的,对计算机信息系统进行破坏的程序。随着网络的迅速普及,计算机病毒的危害越来越严重。本文将介绍如何发现计算机病毒及常见的计算机病毒的预防措施。  相似文献   
28.
搜索引擎优化的作弊与防范   总被引:1,自引:0,他引:1  
随着信息技术的飞速发展,人们越来越多的通过搜索引擎获取信息。快速增长的互联网信息在提供丰富的资源的同时也催生了大量的搜索引擎作弊的行为。本文先是通过对搜索引擎优化的作弊手段进行分析进而提出防范作弊的几种方法。  相似文献   
29.
该文介绍入侵防护系统(IPS)的技术与原理,在局域网中的入侵防护系统的部署与实施方式及其使用效果,入侵防御系统的发展趋势。  相似文献   
30.
SQL注入攻击原理及在数据库安全中的应用   总被引:1,自引:0,他引:1  
SQL注入是根据网页的返回结果而获知网站的敏感信息。本文讨论了各种注入攻击技术的原理和特征,并给出了检测和防范的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号