首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1748篇
  免费   136篇
  国内免费   127篇
工业技术   2011篇
  2024年   15篇
  2023年   85篇
  2022年   84篇
  2021年   67篇
  2020年   55篇
  2019年   93篇
  2018年   73篇
  2017年   37篇
  2016年   52篇
  2015年   58篇
  2014年   107篇
  2013年   107篇
  2012年   122篇
  2011年   123篇
  2010年   119篇
  2009年   105篇
  2008年   124篇
  2007年   77篇
  2006年   116篇
  2005年   56篇
  2004年   63篇
  2003年   58篇
  2002年   39篇
  2001年   38篇
  2000年   25篇
  1999年   16篇
  1998年   25篇
  1997年   13篇
  1996年   8篇
  1995年   9篇
  1994年   12篇
  1993年   4篇
  1992年   7篇
  1991年   4篇
  1990年   6篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1984年   1篇
  1977年   1篇
  1951年   1篇
排序方式: 共有2011条查询结果,搜索用时 15 毫秒
61.
高技术产业发展影响因素的实证研究--投入、机制与环境   总被引:1,自引:1,他引:1  
采用回归分析和相关分析方法,利用跨国数据对投入因素、机制因素以及外部环境等因素影响一国高技术产业发展水平的机理进行了实证研究,结果表明,提高高技术产业的发展水平需要保证R&D的投入规模与合理处理R&D的投入结构、加大科技人力资源的投入,需要适宜的金融体系尤其是风险投资的发展与支持,同时健康的产业发展机制、人们积极的创业精神、适宜的社会经济、文化以及教育背景等都是促进高技术产业健康发展的保证。  相似文献   
62.
阐述了资本多数决原则的确立与法理基础;分析了资本多数决的利弊,指出如不对资本多数决的施行加以控制,则极有可能滥用,损害中小股东及公司利益,妨害市场经济发展;提出以控制股东诚信义务为法理依据遏制资本多数决的滥用,并结合各国相关法理和具体法律规范,评价我国此次公司法修改在遏制资本多数决滥用方面的相关规定。  相似文献   
63.
信息安全评估与认证体系(UKITSEC)由英国贸工部和通信电子安全局于1991年共同建立,宗旨是确认信息技术产品的安全性与国际信息技术安全评估标准《信息技术安全技术信息技术安全性评估准则》(简称CC,标准号为ISO/IEC15408)及《信息技术安全评估标准》(简称ITSEC)的符合性,从而满足政府和业界对信息技术产品和信息系统进行高效安全评估和认证的需求,实现国际信息安全认证证书的互认。  相似文献   
64.
跟踪与数据中继卫星系统(TDRSS)是转发地球站对低、中轨航天器的跟踪测控信号和中继从航天器发回地面的信息的卫星通信系统,自适应多波束形成是TDRSS中的一个关键技术。讨论了一种基于中频实数加权的LMS算法的自适应多波束形成方法,采用两路正交实信号进行实数加权,大大节约了硬件资源。理论分析及计算机仿真结果都证明了该算法的可行性及优越性。  相似文献   
65.
融入木桶原理的综合评估   总被引:1,自引:0,他引:1  
周毅  张竞  周宁  陈晓桦 《计算机工程》2006,32(17):197-199
随着人们对信息系统安全的关注,各种评估方法开始逐渐应用于安全评估领域,其中也包括了“加权平均评估法”这一常见的综合评估算法。文章对该算法在信息安全评估领域的应用情况进行了深入研究,发现它难以体现信息安全领域普遍适用的“木桶原理”。因此,文章随后对该算法作了适当的改进,使之融入了木桶原理,从而使其更适用于对信息系统安全的评估。  相似文献   
66.
步兵分队作战模拟系统的设计   总被引:1,自引:0,他引:1  
蒋毅  周宏  陈晓 《计算机仿真》2006,23(6):45-48,254
战术级步兵分队作战模拟系统利用计算机技术、自动控制技术、虚拟现实技术、电子技术等设置模拟训练场,模拟现代战场的外部景象和复杂的战斗情景,使参试人员感受到“真枪实弹”进行战斗的对抗状态.文章介绍了该系统的构成、功能及开发平台,并重点论述了系统设计中单兵姿态采集、拟合及计算机兵力生成控制两个关键模块设计.该系统的开发为单兵装备的研制、系统性能的评估、装备的适应性训练等提供了一条新的途径,为检验、提高单兵装备系统的综合作战效能奠定了实验室基础.  相似文献   
67.
一种基于嵌入式系统的网络浏览器的实现   总被引:2,自引:2,他引:2  
阐述了网络浏览器在嵌入式系统中的作用,给出了一种基于嵌入式系统的网络浏览器的实现方案,包括软件架构、实现原理,并在最后总结了该嵌入式浏览器的特点。该浏览器已在国家863项目宽带多媒体网关中运行,提供了高速、可靠的导航业务。  相似文献   
68.
卜勇  尹法章  胡本芙  陈晓 《钢铁》2006,41(4):71-76
研究了低合金高强度非调质中厚板钢中添加稀土(REM)和Ca、Mg微量元素对大线高能焊接热影响区(HAZ)显微组织微细化和晶内针状铁素体(IAF)形成的影响.结果表明,添加REM和Ca、Mg元素可在钢的HAZ中形成弥散稳定的氧硫化物(CeCa)2O2S和(CeMg)2O2,热轧奥氏体化(1450℃)和焊接热输入10 kJ/mm时都十分稳定,比传统采用TiN强化的钢具有更优良的低温韧性.有效地控制细小弥散的氧硫化合物,能获得适中的奥氏体有效晶粒尺寸和提供HAZ中形成晶内针状铁素体及稳定活性的形核位置.促进晶内铁素体协同形核生长,有效地使得HAZ组织微细化.  相似文献   
69.
基于WDL610钢的NDT评价和断裂评定表明,乌江某水电站压力钢管在焊态情况有足够的断裂抗力,是安全的.同时鉴于工程实际情况可以免除消除残余应力处理.  相似文献   
70.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10  
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号