首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9241篇
  免费   765篇
  国内免费   857篇
工业技术   10863篇
  2024年   22篇
  2023年   126篇
  2022年   122篇
  2021年   156篇
  2020年   153篇
  2019年   153篇
  2018年   92篇
  2017年   120篇
  2016年   153篇
  2015年   196篇
  2014年   444篇
  2013年   442篇
  2012年   734篇
  2011年   629篇
  2010年   610篇
  2009年   836篇
  2008年   824篇
  2007年   699篇
  2006年   644篇
  2005年   688篇
  2004年   632篇
  2003年   618篇
  2002年   403篇
  2001年   290篇
  2000年   243篇
  1999年   135篇
  1998年   102篇
  1997年   120篇
  1996年   89篇
  1995年   90篇
  1994年   74篇
  1993年   51篇
  1992年   36篇
  1991年   42篇
  1990年   36篇
  1989年   55篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
<正>无论是古代先贤的杖履出行,还是历史上的圣哲筇屦远游,都离不开杖与鞋这两件宝贝。可见一双双芒履麻屦,一枚枚藜杖筇枝,经古人将其有机搭配为杖履词组,仿佛是一幅人生之路的写照。人们凭藉杖的支承,履的护足,在喜怒忧乐走天涯中,积淀与蕴涵着若干不可破释的人生密码。  相似文献   
62.
黄鹏 《中华纸业》2014,(21):54-55
华泰借力信息化手段,顺利破解设备资产管理中的“购存双高”、“账账不符”、“数出多门”等多重管理难题,做到了规模扩张与管理同步走。  相似文献   
63.
法国Altis公司宣布将在2013年年底前试制采用最新密码技术的新产品,解决移动和联网器件的安全和性能问题。该公司正在开发可编程逻辑矩阵集成电路,包括嵌入到高性能、小管座的安全32位精简指令集处理器、几种一流品质的对称及非对称加密引擎、真随机发生器和内存密码机芯片。芯片相关模块包括:8分辨率AES256、RSA4096位、错误检查与校验、迪菲一赫尔曼、盖莫尔和各种SHA数据加密算法等。AIS31高可靠硬件真随机数字发生器可确保私钥和公钥的可靠生成。  相似文献   
64.
《Planning》2014,(13)
商周时期孕育了中国龙凤纹饰,龙凤从此开始成为中华民族的文化符号。当时的纹饰特征,成为今天人们了解那段历史的物证。中华龙凤纹由商周时期的对立关系发展到汉代的和谐局面,而这段时间是中华文明的形成期。  相似文献   
65.
<正>随着生活水平的不断提高,越来越多的消费者开始注重饮食的品质,为了能让消费者对太太乐的产品质量更加放心、对心中充满好奇的鸡精生产流程有一定的了解,上海太太乐食品有限公司2007年10月便开启了  相似文献   
66.
如今,很多非商务笔记本也纷纷武装起指纹识别器,但在很多用户的印象里,指纹识别只是替换登录密码的安全措施。实际上,小到网站、论坛的登录,大到一键注销、一键启动某个游戏,同样可以利用指纹识别器实现。不要小看笔记本上那小小的指纹识别器,除了可以设置开机密码以外,利用随机的指纹管理软件,还能实现更多的进阶  相似文献   
67.
彭玲 《中州建设》2012,(18):42-45
一走进中建七局安装公司(以下简称“安装公司”)荣誉室,记者几乎就被眼前的各项荣誉惊呆了:“中国建设工程鲁班奖”、“中国安装工程优质奖”、“中国电力工程优质奖”、“中国安装之星”、“中华人民共和国质量奖”……更加引入注目的是由单一安装到多元安装的“凭证”:四个总承包安装资质:机电安装一级、冶炼工程二级、化工石油二级、电力工程三级:六个专业承包资质:钢结构一级、化工石油设备管道安装一级、管道工程一级、消防设施一级、防腐保温二级、城市及道路照明二级。这些荣誉无不说明,如今的中建七局安装公司,已经具备了十分雄厚的行业安装实力和强劲的市场竞争力。  相似文献   
68.
在通常情况下,活跃在桌面上的对象(如图标或窗口)都是可见的,操作起来也很简单。如果希望执行一些隐蔽的操作,该如何更好地扩展桌面功能呢?  相似文献   
69.
Borrow 《电脑迷》2012,(4):71
现在人们都很注重保护个人隐私。如果平常你需要发送些含有隐私内容的邮件,不妨采用加密邮件这种方式,这样对方在收到邮件后需要密码才能打开正文和  相似文献   
70.
信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。该文对密码学、信息安全做了些简要的介绍,并且简明扼要的介绍了信息安全的发展趋势,重点阐述了RSA加解密算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号