首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49267篇
  免费   5346篇
  国内免费   3778篇
电工技术   3206篇
技术理论   5篇
综合类   4650篇
化学工业   4541篇
金属工艺   2334篇
机械仪表   1405篇
建筑科学   3792篇
矿业工程   1657篇
能源动力   2066篇
轻工业   2280篇
水利工程   1452篇
石油天然气   2675篇
武器工业   691篇
无线电   7852篇
一般工业技术   3729篇
冶金工业   1573篇
原子能技术   316篇
自动化技术   14167篇
  2024年   183篇
  2023年   687篇
  2022年   1195篇
  2021年   1617篇
  2020年   1664篇
  2019年   1299篇
  2018年   1155篇
  2017年   1578篇
  2016年   1676篇
  2015年   1833篇
  2014年   3582篇
  2013年   3185篇
  2012年   4093篇
  2011年   4418篇
  2010年   3217篇
  2009年   3254篇
  2008年   3167篇
  2007年   3619篇
  2006年   3262篇
  2005年   2715篇
  2004年   2156篇
  2003年   1957篇
  2002年   1444篇
  2001年   1150篇
  2000年   936篇
  1999年   666篇
  1998年   475篇
  1997年   400篇
  1996年   325篇
  1995年   284篇
  1994年   211篇
  1993年   209篇
  1992年   183篇
  1991年   111篇
  1990年   87篇
  1989年   70篇
  1988年   41篇
  1987年   32篇
  1986年   23篇
  1985年   41篇
  1984年   44篇
  1983年   34篇
  1982年   29篇
  1981年   18篇
  1980年   7篇
  1979年   15篇
  1976年   4篇
  1971年   4篇
  1959年   4篇
  1957年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
This study examined the mediating role of health behaviors in the relationship between neuroticism and depressive symptoms among spouse caregivers. Path analysis was used to test a model of the caregiver stress process among 233 caregivers of people with dementia. Results indicate that neuroticism has a significant direct effect on depressive symptoms and also indirectly influences depressive symptoms through health behaviors and perceived stress. When individual health behaviors were examined in the path model, only physical activity served a significant mediating role. These findings suggest that neuroticism may lead to depressive symptoms among caregivers partly through declines in physical activity. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
92.
论述了负压法(射流法)回收治理液氨尾气的环保安全工艺技术、原理;解决了目前一直沿用的正压法无法解决的棘手问题。  相似文献   
93.
为确保服务器的安全,在安装Windows2000系统时,对硬盘分区、组件和管理应用程序及安装顺序的选择应引起足够的注意。文章对Windows2000系统的补丁和安全配置的方法也作了必要说明。  相似文献   
94.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
95.
单片机破解的常用方法及应对策略   总被引:2,自引:0,他引:2  
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   
96.
七号信令网管系统的数据库服务器采用惠普UNIX工作站及SYBASE数据库。由于采集的数据量增大,原先设计的数据库空间不能满足数据存储三个月的要求.因此采用一块外置硬盘对数据库空间进行扩展。详细地介绍了SYBASE数据库空间扩展的全过程。  相似文献   
97.
To obtain more biologically relevant data there is a growing interest in the use of living cells for assaying the biological activity of unknown chemical compounds. Density ‘multiplex’ cell‐based assays, where different cell types are mixed in one well and simultaneously investigated upon exposure to a certain compound are beginning to emerge. To be able to identify the cells they should be attached to microscopic carriers that are encoded. This paper investigates how digitally encoded microparticles can be loaded with cells while keeping the digital code in the microcarriers readable. It turns out that coating the surface of the encoded microcarriers with polyelectrolytes using the layer‐by‐layer (LbL) approach provides the microcarriers with a ‘highly functional’ surface. The polyelectrolyte layer allows the growth of the cells, allows the orientation of the cell loaded microcarriers in a magnetic field, and does not hamper the reading of the code. It has further been shown that the cells growing on the polyelectrolyte layer can become transduced by adenoviral particles hosted by the polyelectrolyte layer. It is concluded that the digitally encoded microparticles are promising materials for use in biomedical and pharmaceutical in‐vitro research where cells are used as tools.  相似文献   
98.
基于PLC技术的矿井提升机电控系统安全可靠性设计   总被引:2,自引:1,他引:1  
针对应用日益广泛的矿井提升机PLC技术的电控系统,采取安全可靠的技术措施,既提高了工作效率,又加强了系统的控制功能,进一步提高矿井提升机电控系统的现代化水平,实现经济效益和社会效益的良性循环。  相似文献   
99.
3G系统的安全策略分析   总被引:1,自引:0,他引:1  
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点.  相似文献   
100.
河北省水安全现状分析及对策探讨   总被引:3,自引:0,他引:3  
从水资源与水环境两方面分析了河北省水安全的现状,指出影响水安全的因素在于自然因素、人为因素及人与自然的不协调因素,并针对水安全问题可能引发的健康安全、粮食安全、经济安全、生态环境安全进行了讨论,最后探讨了解决河北省水安全问题的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号