首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45963篇
  免费   5311篇
  国内免费   3581篇
电工技术   2810篇
技术理论   2篇
综合类   4268篇
化学工业   1235篇
金属工艺   649篇
机械仪表   3612篇
建筑科学   2071篇
矿业工程   1013篇
能源动力   427篇
轻工业   1475篇
水利工程   566篇
石油天然气   2641篇
武器工业   829篇
无线电   10723篇
一般工业技术   3473篇
冶金工业   308篇
原子能技术   148篇
自动化技术   18605篇
  2024年   797篇
  2023年   2566篇
  2022年   3062篇
  2021年   3134篇
  2020年   2383篇
  2019年   2290篇
  2018年   1128篇
  2017年   1499篇
  2016年   1579篇
  2015年   1747篇
  2014年   2960篇
  2013年   2539篇
  2012年   2868篇
  2011年   2797篇
  2010年   2664篇
  2009年   2807篇
  2008年   2941篇
  2007年   2607篇
  2006年   2217篇
  2005年   1861篇
  2004年   1605篇
  2003年   1233篇
  2002年   994篇
  2001年   777篇
  2000年   644篇
  1999年   563篇
  1998年   487篇
  1997年   409篇
  1996年   332篇
  1995年   281篇
  1994年   273篇
  1993年   201篇
  1992年   154篇
  1991年   117篇
  1990年   133篇
  1989年   148篇
  1988年   26篇
  1987年   9篇
  1986年   15篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
《计算机测量与控制》2006,14(8):I0002-I0002
计算机系统中,有特定操作功能和非常机密文件需要保护。通常采用“用户ID+密码”的方法,进行用户的身份认证和访问控制,一旦密码忘记或被别人窃取,计算机系统以及文件的安全问题就受到了威胁。华北工控工业计算机系统,使用norco-4140指纹识别模块保护,更方便、更安全。  相似文献   
92.
林晓蓝 《A&S》2007,(3):64-69
专家们预测:未来两三年,在生物识别技术中,指纹识别一枝独秀的市场情况将会改变,人脸识别技术将会居为生物识别的后起之秀。究竟,他们作出此预见的依据是什么?[编者按]  相似文献   
93.
张凌云 《河南石油》2007,21(1):28-30
针对花蔡油田百岗组储层由于受低电阻泥浆侵入或物性参数影响,油水层在电性上差异较小,使用交会图等方法油水层难识别的情况,通过研究使用RP差比法能最大限度地利用现有的测井资料,使得解释精度和直观性有了很大的提高,较好地实了现对高泥质含量或低电阻率油层等的快速识别。  相似文献   
94.
《电脑爱好者》2008,(23):97-97
小王子:取景方面具有2.7英寸23万像素超晶液晶显示屏支持,与高ISO模式。水无语:在脸部识别上也有增强,μ1040可以支持16张脸部及阴影识别技术。Impact:正面设计与索尼的T系列其实非常相似,看起来比较眼熟。Hei:机身背面采用的是一款2.7英寸的LCD,这点来看依然是主流配置,并且没有采用触摸屏,屏幕的色彩还原与锐度方面表现都不错。  相似文献   
95.
Palogue油田复合油藏动态响应及特征描述   总被引:1,自引:1,他引:0  
以简单的复合油藏模型理论和方法为基础,以Palogue油田的实际测试井为例,介绍了复合油藏模型的试井动态识别与模型拟合,及与地质静态资料相结合的油藏综合描述过程.该描述方法将会对实际试井解释和油藏综合描述工作有所借鉴和帮助.  相似文献   
96.
新闻热线     
  相似文献   
97.
当在IE、OE或Outlook中指向某个超链接时,在状态栏会显示相应的站点地址,单击链接会打开链接,并在地址栏显示地址,标题栏显示标题。然而这一点会被利用,他们创建一个指向恶意站点的链接,而显示出来的则是合法的地址,从而让我们受骗上当。本文则要介绍如何识别并防范这样的恶意链接!  相似文献   
98.
99.
谢春颖 《世界电信》2004,17(3):47-48
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。  相似文献   
100.
引言 近年来,自动识别技术,法在服务、货物销售、后勤分配、商业、生产企业和材料流通等领域得到了快速的发展,而其中的射频识别技术更是发展迅速,并已逐步成为一个独立的跨学科的专业领域,主要包括高频技术、半导体技术、电磁兼容技术、数据安全保密技术、电信和制造技术等。天线作为射频识别系统设计的关键器件直接影响着系统的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号