首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  免费   11篇
  国内免费   17篇
电工技术   24篇
综合类   43篇
化学工业   50篇
金属工艺   48篇
机械仪表   20篇
建筑科学   45篇
矿业工程   10篇
能源动力   7篇
轻工业   19篇
水利工程   23篇
石油天然气   52篇
无线电   31篇
一般工业技术   17篇
冶金工业   23篇
原子能技术   5篇
自动化技术   41篇
  2024年   1篇
  2023年   16篇
  2022年   8篇
  2021年   8篇
  2020年   19篇
  2019年   12篇
  2018年   11篇
  2017年   5篇
  2016年   6篇
  2015年   14篇
  2014年   36篇
  2013年   23篇
  2012年   16篇
  2011年   25篇
  2010年   20篇
  2009年   28篇
  2008年   20篇
  2007年   15篇
  2006年   14篇
  2005年   12篇
  2004年   16篇
  2003年   33篇
  2002年   23篇
  2001年   12篇
  2000年   13篇
  1999年   14篇
  1998年   3篇
  1997年   2篇
  1996年   5篇
  1995年   2篇
  1994年   6篇
  1993年   2篇
  1992年   8篇
  1991年   3篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1982年   1篇
排序方式: 共有458条查询结果,搜索用时 12 毫秒
1.
2.
许多微机系统的通信软件操作起来都较为复杂,而在许多应用中传输的参数大多是固定的,许多应用软件人员都想自己编制一些操作简单、使用方便的通信软件。笔者用汇编语言编制了一个传输和中断接收程序,传输程序将传输内容显示在微机显示器上,并通过COM1口将内容传输到目标微机上,中断接收程序以中断方式接收,不影响目标微机正常使用,实现了微机之间的自动握手、自动传输,通过使用效果很好。本程序采用8088宏  相似文献   
3.
对新产品开发中的整体功能规划问题,从其基本步骤,方法和思路等几方面进行了阐述,以期对产品开发有所帮助。  相似文献   
4.
立体电视技术进展   总被引:1,自引:0,他引:1  
电视技术的发展从根本上看就是不断地提高音频和视频质量的过程.电视伴音处理早就进入立体声时代,而且随着数字化技术的应用已进入到丽音时代,而图像的清晰度虽说有了大幅度提高,但仍停留在二维画面上.画面的立体化是电视技术的发展方向之一,文章详细介绍了立体电视及其技术进展.  相似文献   
5.
我看诉讼     
行政诉讼是我国一项基本的法律救济制度,对公民、法人和其他组织等行政管理相对人的合法权益是最直接、最实际的保护。1998年辽宁省出现了全国第一例状告119的行政诉讼案件,这意味着在行政诉讼中,行政机关注定要担当“被告”的角色,这也是三大诉讼体系中公安消防机构可能要面对的最为被动的角色。 来自辽宁省消防部门的统计,  相似文献   
6.
城市地表径流污染有其独特的特征,现行的环境法律规范对此缺乏规范指导。本文分析了城市地表径流造成的损害与传统环境问题的不同特性,以及适用法律的特点,说明完善立法、建立政府环境赔偿基金和相应机构是解决问题的根本途径。  相似文献   
7.
持久性有机污染物(POPs)具有环境稳定性、蓄积性等特点。在城市地表径流中,其迁移能力与径流中的颗粒物的性质与POPs本身性质、土地利用情况、排水条件、管理方式和降水条件等因素密切相关。针对国内外的研究结果总结了影响POPs在城市地表径流迁移中的受影响因素,分析了不同径流粒子的影响情况、城市绿地净化作用、管理方式以及降水过程对POPs的迁移影响。  相似文献   
8.
在有危险的工厂、施工现场、人多聚集的学校、医院、剧场,或道路、火车站、码头、机场等与交通有关的设施,标记对于防止事故、维护社会秩序,保证安全起着非常重要的作用。这些安全标记,表示着向导、规则、救急设施等等,对预防事故及其采取措施是不可缺  相似文献   
9.
中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击常见的两种方法:ARP欺骗、DNS欺骗1.DNS欺骗目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。  相似文献   
10.
分析了三类供应链危机的征兆,提出企业供应链管理组织变革原则,并通过利丰、富士康、沃尔玛等企业的案例,提出了不同类别供应链管理的组织变革策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号