首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28843篇
  免费   3028篇
  国内免费   2806篇
电工技术   1212篇
技术理论   7篇
综合类   3398篇
化学工业   509篇
金属工艺   655篇
机械仪表   1918篇
建筑科学   3230篇
矿业工程   472篇
能源动力   228篇
轻工业   1145篇
水利工程   361篇
石油天然气   236篇
武器工业   882篇
无线电   5175篇
一般工业技术   1081篇
冶金工业   353篇
原子能技术   51篇
自动化技术   13764篇
  2024年   614篇
  2023年   1913篇
  2022年   2095篇
  2021年   2019篇
  2020年   1612篇
  2019年   1806篇
  2018年   732篇
  2017年   948篇
  2016年   1026篇
  2015年   1203篇
  2014年   2239篇
  2013年   1771篇
  2012年   2012篇
  2011年   2154篇
  2010年   1916篇
  2009年   1889篇
  2008年   1850篇
  2007年   1514篇
  2006年   1248篇
  2005年   1189篇
  2004年   799篇
  2003年   594篇
  2002年   383篇
  2001年   277篇
  2000年   179篇
  1999年   143篇
  1998年   119篇
  1997年   73篇
  1996年   73篇
  1995年   53篇
  1994年   40篇
  1993年   41篇
  1992年   40篇
  1991年   29篇
  1990年   33篇
  1989年   23篇
  1988年   6篇
  1987年   4篇
  1986年   4篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1982年   3篇
  1981年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。  相似文献   
42.
中国工程勘察设计咨询业产业整合的路径选择   总被引:2,自引:0,他引:2  
产业是由具有相互联系、相互制约的若干组成部分结合在一起并且有特定动能的有机体,产业分工越合理,资金、人力资源和各种自然资源与物质资料在产业内发挥的功能越大;中国工程勘察设计业的产业结构“中间大,两头小”,产业内部资源分布极不合理;结构调整的最佳选择是以工程项目总承包和分包为分工协作的垂直一体化:分化重组中间的工程咨询单位,组建顶端的EPC工程公司,发展低端的专业咨询公司、事务所。  相似文献   
43.
Mikc Ewer 《电子设计应用》2007,(12):I0001-I0007
新一代的通信及测量系统必须采用最新的高性能处理器及数字信号处理器,才可充分利用最新的信号处理技术,但这样会令系统设计变得更为复杂,加上系统对速度及分辨度的要求越来越高,因此高性能模拟/数字转换器也就应运而生,而且系统也必须加设模拟前端电路以作配合。对于许多系统来说,模拟前端电路是阻碍系统性能无法进一步提升的瓶颈。正因如此,医疗用的超声波扫瞄系统、[第一段]  相似文献   
44.
单片机破解的常用方法及应对策略   总被引:2,自引:0,他引:2  
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   
45.
讨论了几种微蜂窝路径损耗模式,并用我国某城市测量的微蜂窝传播数据对COST231WI,修正COST231WI和Xia模式进行了检验,结果表明修正COST231模式的误差最小,Xia模式次之,COST231WI模式最差。从而得到修正COST231模式比较符合我国实际的微蜂窝传播预测模式。  相似文献   
46.
计算机网络安全的分析与探索   总被引:1,自引:0,他引:1  
针对计算机网络安全问题进行了探讨,分析了目前最为威胁网络安全的因素,介绍了网络安全的分类综合了一些保证网络安全的措施.  相似文献   
47.
技能专家制度的设立,打通了操作员工的成长路径,让企业员工认识到:不管在哪个岗位,不管做什么工作,只要学有专长,就有自己的成长空间,就有自己的用武之地。  相似文献   
48.
3G系统的安全策略分析   总被引:1,自引:0,他引:1  
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点.  相似文献   
49.
俞勇 《计算机应用文摘》2004,(18):i020-i020
Windows中的目录多采用长文件名,如果在“MS-DOS方式”或者“命令提示符”中进入这些目录时要输入一大串路径,很不方便.其实有个很简单的方法来解决这一问题.  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号