首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3943篇
  免费   489篇
  国内免费   350篇
电工技术   452篇
综合类   317篇
化学工业   77篇
金属工艺   53篇
机械仪表   240篇
建筑科学   170篇
矿业工程   69篇
能源动力   74篇
轻工业   137篇
水利工程   64篇
石油天然气   303篇
武器工业   45篇
无线电   969篇
一般工业技术   265篇
冶金工业   22篇
原子能技术   17篇
自动化技术   1508篇
  2024年   66篇
  2023年   208篇
  2022年   241篇
  2021年   216篇
  2020年   196篇
  2019年   217篇
  2018年   118篇
  2017年   166篇
  2016年   203篇
  2015年   206篇
  2014年   324篇
  2013年   270篇
  2012年   329篇
  2011年   256篇
  2010年   288篇
  2009年   249篇
  2008年   262篇
  2007年   216篇
  2006年   200篇
  2005年   158篇
  2004年   96篇
  2003年   87篇
  2002年   53篇
  2001年   30篇
  2000年   20篇
  1999年   23篇
  1998年   17篇
  1997年   9篇
  1996年   14篇
  1995年   10篇
  1994年   6篇
  1993年   9篇
  1992年   6篇
  1991年   4篇
  1990年   3篇
  1989年   5篇
  1986年   1篇
排序方式: 共有4782条查询结果,搜索用时 15 毫秒
11.
在Clemson大学印刷加工研究中心的最近的一次试验中,RF天线一次性地印制在便宜的硬纸板上。本次试验生产的天线可用于商业环境中,这就证明了生产低成本RFID追踪系统的可行性。  相似文献   
12.
模型技术在地震解释中的应用   总被引:5,自引:0,他引:5  
本文以地震波传播理论为基础 ,运用射线追踪方法 ,实现了地震资料地质解释的正演与反演 ,二者的结合解释减少了多解性。通过 AVO处理与解释、大套地层解释和岩性解释三个方面的实例 ,介绍模型技术在地震解释中的具体应用及效果。在应用模型技术开展岩性解释方面 ,进行了有益的探索  相似文献   
13.
采用WiMedia UWB标准的越来越多 WiMedia通用无线电平台是实现传输速率高达480Mb/s(更高的传输速率正在开发中)无线个人局域网(WPAN)的基础。这个平台并不局限于某一类应用,而是允许同时存在不同的协议适配层,如图1所示。WiMedia规范既规定了一些如无线USB之间相互通信的应用,也规定其他不相互通信的接口同时存在的应用。  相似文献   
14.
15.
《现代包装》2007,(5):54-54
继2006年ProPak展会顺利闭幕后,2007 ProPak China于7月10日~12日在上海新国际博览中心盛大开幕。此次展会得到了来自德国、意大利、日本.韩国.台湾地区.英国和美国的各行业协会的大力支持。多米诺喷码技术有限公司作为此次英国加工与包装机械协会的主要成员,将在其36平米的中央展区位置向观众展示多米诺A+系列小字符喷墨喷码机,  相似文献   
16.
审核追踪,一般分为正向追踪和逆向追溯,是基于过程和/或要素间顺序和相互关系的追踪思路。在环境管理体系、职业健康安全管理体系审核实践中,为更好地应用审核追踪思路,获取更充分、准确的审核证据,真实地表明受审核方管理体系建立、实施和保持过程的实际情况,为审核组得出有充分说服力的审核结论提供可靠的判定依据,我们不妨将审核追踪从操作方法上作更具体的划分。  相似文献   
17.
新技术追踪     
Google收购Neven Vision增强照片搜索技术;在线视频游戏将可能成为黑客下一个攻击目标;80%家用PC感染30种间谍软件 创04年以来新高;微软在线查毒更名 全球推广安全软件OneCare ;开源数据库软件份额增加 用户担心技术支持。  相似文献   
18.
地震初至波射线路径的追踪   总被引:4,自引:1,他引:3  
刘清林 《石油物探》1993,32(2):14-20,46
  相似文献   
19.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
20.
新技术追踪     
微软将增加Hotmail储存空间至5G据国外媒体报道,微软将增加网络电邮服务的储存空间限制,此次增加将超过竞争对手Google提供的储存空间限制,但远低于雅虎的无限储存方案。Windows Live Hotmail的储存限制将从原来的2G提高到5G。微软公司项目经理Boyle在公司博客中写道,微软将在今  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号