首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9892篇
  免费   679篇
  国内免费   865篇
电工技术   320篇
技术理论   2篇
综合类   1056篇
化学工业   111篇
金属工艺   38篇
机械仪表   230篇
建筑科学   1085篇
矿业工程   73篇
能源动力   18篇
轻工业   424篇
水利工程   44篇
石油天然气   50篇
武器工业   28篇
无线电   1673篇
一般工业技术   403篇
冶金工业   148篇
原子能技术   4篇
自动化技术   5729篇
  2024年   61篇
  2023年   208篇
  2022年   235篇
  2021年   248篇
  2020年   236篇
  2019年   296篇
  2018年   163篇
  2017年   168篇
  2016年   286篇
  2015年   376篇
  2014年   786篇
  2013年   718篇
  2012年   729篇
  2011年   943篇
  2010年   763篇
  2009年   845篇
  2008年   932篇
  2007年   748篇
  2006年   626篇
  2005年   614篇
  2004年   503篇
  2003年   391篇
  2002年   226篇
  2001年   160篇
  2000年   90篇
  1999年   36篇
  1998年   18篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
边缘计算趋势在商业中扮演着关键角色,因为现在边缘部署无处不在。随着智能手机、智能手表和自动驾驶汽车在内的边缘计算设备的列表以指数速度增长,商业专业人士需要在2022年紧跟前沿趋势。事实上,经过几年的发展,边缘计算似乎将在2022年的采用和投资方面取得巨大进展。以下是需要关注的边缘计算趋势。  相似文献   
2.
去年由于多个自媒体大号洗稿被揭穿,甚至有人把2019年称为自媒体洗稿时代的来临。信息爆炸的流量时代,面对毫无原创力的洗稿抄袭,每一位用户应当扮演怎样的角色参与到这场“不眠之战”?各大生产内容的平台又应该具备怎样的责任和义务?  相似文献   
3.
研究基于用户需求的设计方法在电热炉产品设计中的运用。以满足单身用户需求的电热炉产品设计为例,运用定性人物角色构建法构建出目标用户角色模型,使用户的需求具体化、形象化,在此基础上设计了具有多种加热模式且方便用户携带与收纳的电热炉结构与造型,通过计算机辅助设计与样品制作,验证了设计方案的可行性,为电热炉的开发设计提供参考。  相似文献   
4.
5.
6.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
7.
安徽阜阳"大头娃娃"事件之后,不仅安徽一地,山东、山西、河南、河北等许多地方在突击检查中也发现大量劣质奶粉.现在媒体关于假冒伪劣奶粉的相关报道铺天盖地.阜阳劣质奶粉事件,不是一个孤立的事件.由此不禁想到,近年来全国各地不断发生有毒大米、农药火腿、过期月饼、注水猪肉、有毒韭菜等严重损害人民身体健康和生命安全的事件.其实,凡是老百姓喜爱的、市场畅销的,几乎无一例外地会出现混珠的鱼目.面对假冒伪劣行为的猖獗,企业和消费者深知,打假必须长期坚持,提高力度,做好产品防伪.这正是成熟的体现.防伪技术产品是指以防伪为目的,采用防伪技术制成的、具有防伪功能的产品.那么,什么样的防伪技术产品才能做到有效防伪?  相似文献   
8.
杨涛 《数码》2003,(6):29-31
在前面一段时同曾经盛传“P800将不在中国市场发售”,正在期待它的人们担心的时候,它以P802的身份登陆了国内手机市场.这也让谣言不攻自破,P802到底凭什么倾倒了无敛手机玩家呢?下面就让我们来揭开P802的神秘面纱。  相似文献   
9.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。  相似文献   
10.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号