首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5323篇
  免费   251篇
  国内免费   182篇
电工技术   145篇
技术理论   4篇
综合类   676篇
化学工业   171篇
金属工艺   117篇
机械仪表   187篇
建筑科学   1207篇
矿业工程   131篇
能源动力   38篇
轻工业   99篇
水利工程   139篇
石油天然气   87篇
武器工业   37篇
无线电   364篇
一般工业技术   417篇
冶金工业   416篇
原子能技术   21篇
自动化技术   1500篇
  2024年   9篇
  2023年   24篇
  2022年   53篇
  2021年   80篇
  2020年   92篇
  2019年   65篇
  2018年   80篇
  2017年   102篇
  2016年   132篇
  2015年   131篇
  2014年   362篇
  2013年   349篇
  2012年   422篇
  2011年   402篇
  2010年   363篇
  2009年   347篇
  2008年   346篇
  2007年   447篇
  2006年   406篇
  2005年   290篇
  2004年   243篇
  2003年   199篇
  2002年   183篇
  2001年   138篇
  2000年   106篇
  1999年   87篇
  1998年   51篇
  1997年   37篇
  1996年   25篇
  1995年   20篇
  1994年   14篇
  1993年   11篇
  1992年   10篇
  1991年   8篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1985年   6篇
  1984年   11篇
  1983年   10篇
  1982年   5篇
  1981年   5篇
  1980年   4篇
  1964年   4篇
  1961年   5篇
  1960年   3篇
  1958年   5篇
  1957年   4篇
  1956年   3篇
  1955年   10篇
排序方式: 共有5756条查询结果,搜索用时 15 毫秒
81.
PLC控制侧窗自动冲孔模设计   总被引:1,自引:0,他引:1  
辛舟  龚俊  李文辉 《模具技术》2003,(4):27-28,57
采用PLC可编程控制器控制,步进电机分度,实现自动分度、自动冲孔、送料、退料的轴承保持架自动冲孔模,解决了传统的轴承保持架侧孔冲孔模机械方式分度,分度精度低,累积误差大,废品率高,冲裁速度慢,生产效率低等问题。  相似文献   
82.
通过分析施工组织和工程造价之间的关系,提出优化施工组织设计的措施,控制工程造价,取得最佳经济效益。  相似文献   
83.
为了解决飞机设计中知识信息量大和表现形式多样的问题,提出了一种基于本体的知识组织模型构建方法.起初论述了知识组织和本体的有关概念,然后在此基础上提出基于本体的ABC反馈方法,并构造飞机设计知识模型来验证研究成果的正确性和有效性,同时描述了基于本体构建知识模型的优点.  相似文献   
84.
高职院校软件外包服务专业的开设,需要软件企业的紧密合作才能做好。但在现实运行中,二者由于观念、体制、利益等多方面原因,导致合作中存在诸多问题。文章从健全校企合作体制机制和完善人才培养模式两方面出发,探讨深化软件外包服务专业校企合作的有益对策。  相似文献   
85.
介绍了矿山井下低压IT接地系统第一次接地故障的原理,指出GB 50070—2009《矿山电力设计规范》要求"配电系统相导体和外露可导电部分之间第一次出现阻抗可忽略的故障时,故障电流不应大于5A"的规定是没有实际意义的;通过计算比较IT系统和TN系统单相接地故障时的触电电压和电流,可知在采用IT系统时直接触电的人身触电电流与采用TN系统时基本相同,而在间接触电的情况下IT系统优于TN系统。  相似文献   
86.
信息管理与信息系统专业的计算机组成原理课程教学目前存在较多的问题。在分析课程教学现状的基础上,提出一个面向信息管理与信息系统专业的计算机组成原理课程教学改革思路。该思路包括两个改革目标和三项改革措施,其中改革措施分别是突出主线、细化重点、重视实验。  相似文献   
87.
ABSTRACT

Information technology organizations within most corporations are spending significant time and resources securing IT infrastructure. This increased need for security is driven by a number of factors. These factors include increased dependency on the Internet, financial and legal liability, protection of personal identity information and sensitive corporate data, increased numbers and age of legacy systems with limited vendor support, deploying complex systems, and new regulations governing corporate transactions. There a number of technologies on the market today that can mitigate most of these security factors. However, managers in IT organizations need to identify potential future threats and security technologies to assess and potentially mitigate risk through the deployment of those technologies. This article investigates three areas critical to the successful deployment and securing of information technology.  相似文献   
88.
ABSTRACT

Today's businesses being IT enabled, the complexity of risks affecting the business has increased manifold and the need to gauge the Information Technology risks acting on the business operations has become paramount. The business managers who run business operations need to operate securely and seamlessly leveraging Information Technology and ability to recover and resume the business without any loss of confidentiality, integrity and availability of business information/data in any event of a security incident.

There is a need to quantify the impact of the IT security risk on the critical business processes, and provide the business-level insight at the management level. It is critical to classifying the Risk Ratings as per the impact on the business operations. This approach allows the organizations to understand and prioritize the security risk management activities that make the most sense for their organization to secure the business operations instead of trying to protect against every conceivable threat.  相似文献   
89.
ABSTRACT

Cyber-crime and malware has evolved so drastically over the last two years that it is a challenge for an IT professional to stay on top of recent malware trends and technological advances in cyber-security. This paper provides a look from inside the antivirus laboratory at current malware attacks and technology developments for effective defenses.  相似文献   
90.
文章首先阐述了多层次职业技能的特点以及构建多层次职业技能培训体系的意义,再分析我国目前的职业技能培训体系存在的问题,并以高职IT类专业培训构建为例来谈谈如何构建多层次的职业技能培训体系,最后做出总结.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号