首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1370篇
  免费   91篇
  国内免费   36篇
工业技术   1497篇
  2024年   12篇
  2023年   28篇
  2022年   37篇
  2021年   33篇
  2020年   33篇
  2019年   49篇
  2018年   43篇
  2017年   19篇
  2016年   22篇
  2015年   46篇
  2014年   110篇
  2013年   72篇
  2012年   90篇
  2011年   75篇
  2010年   88篇
  2009年   76篇
  2008年   71篇
  2007年   81篇
  2006年   72篇
  2005年   54篇
  2004年   58篇
  2003年   38篇
  2002年   46篇
  2001年   31篇
  2000年   35篇
  1999年   27篇
  1998年   30篇
  1997年   24篇
  1996年   12篇
  1995年   13篇
  1994年   9篇
  1993年   19篇
  1992年   8篇
  1991年   5篇
  1990年   10篇
  1989年   7篇
  1988年   2篇
  1987年   1篇
  1986年   2篇
  1985年   5篇
  1984年   1篇
  1980年   1篇
  1957年   1篇
  1956年   1篇
排序方式: 共有1497条查询结果,搜索用时 31 毫秒
81.
2005年7月14目,我有幸随中国记者代表团飞到日本大和,访问向往已久的联想国际ThinkPad实验室(原IBM ThinkPad实验室)。  相似文献   
82.
三维电极反应器氧化降解苯酚   总被引:3,自引:0,他引:3  
以经吸附处理的活性炭粒子构成的三维电极反应器为研究对象,对模拟含酚废水进行了静态条件试验和连续动态的试验研究。结果表明,苯酚的降解符合一级反应动力学模型,反应速率常数为0.010 3 min-1;使用Matlab软件对不同影响因素所产生的变化趋势进行数据的采集和拟合分析,结果说明酸性条件下有利于苯酚的去除;在动态实验中考察了三维电极连续处理模拟含酚废水的可行性。试验结果证明,三维电极反应器在连续运行过程中,出水水质稳定,苯酚和COD的去除率均保持在80%以上。  相似文献   
83.
基于GIS的湖南省国土资源电子政务系统的设计   总被引:1,自引:0,他引:1  
分析了建设国土资源电子政务系统的必要性,提出了湖南省国土资源电子政务系统的总体框架和网络结构方案,对面向业务流程的多层电子政务设计思想和系统功能模块设计进行了详细的描述,最后阐述了涉及的电子政务搭建平台、国土资源数据中心等关键技术。  相似文献   
84.
采用(火用)分析方法,对LF精炼过程进行了(火用)分析.LF内部(火用)损失和外部(火用)损失分别占总(火用)损失的29%和71%,外部(火用)损失为主要(火用)损失.电能无用功所引起的(火用)损失占总(火用)损失的62.28%,减少电能无用功引起的炯损失是提高(火用)效率和节能的主要方向.  相似文献   
85.
黄健 《江西能源》2008,(2):37-38
随着全数字硬盘自动播出技术的广泛应用,大量的音视频数据的存储问题显得尤为重要.本文就全数字硬盘自动播出系统的数据存储方式及其特点进行了阐述.  相似文献   
86.
<正>数字时代,变革之中蕴藏无限可能,浙江引领改革风气的先锋,数字政府专门设立生态保护跑道。本文深入分析生态保护工作的痛点难点,探寻当前数字化现状存在的不足之处,研究并形成生态保护跑道整体架构。在此基础上谋划生态环境大脑和各类重大应用。切实把数字化改革作为提升生态环境治理现代化水平的根本出路和关键一招。1生态环境数字化现状数字时代,变革中蕴藏着无限可能,浙江省按照全省数字化改革各项决策部署,切实把数字化改革作为提升生态环境治理现代化水平的根本出路和关键一招。  相似文献   
87.
黄健 《华中电力》1998,(2):67-67
就地式电容补偿与大型电动机节能安徽电力职工大学黄健采用电容器补偿装置来提高功率因数,以保证电压质量和达到节能效果是一个老的课题。不过,近年来老话出新篇,国家机械委自动化研究所把英国的就地式电容补偿装置的技术与生产专利权引进到国内,并已在北京、江苏等省...  相似文献   
88.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。  相似文献   
89.
90.
城头变幻大王旗——岁末再说SSD(下)   总被引:1,自引:0,他引:1  
黄健 《大众硬件》2008,(12):79-81
11期我们已经介绍了SSD的基本情况和一些品牌的产品大概。随着山寨厂商MLC工艺的改进,SSD已经在中国开始坐大。对于SSD的一些缺陷,有想法的技术人员是否已经想出对策了呢?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号