首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1970篇
  免费   71篇
  国内免费   40篇
工业技术   2081篇
  2023年   25篇
  2022年   15篇
  2021年   16篇
  2020年   24篇
  2019年   26篇
  2018年   23篇
  2017年   14篇
  2016年   20篇
  2015年   17篇
  2014年   68篇
  2013年   49篇
  2012年   38篇
  2011年   50篇
  2010年   54篇
  2009年   88篇
  2008年   89篇
  2007年   110篇
  2006年   77篇
  2005年   60篇
  2004年   49篇
  2003年   56篇
  2002年   46篇
  2001年   294篇
  2000年   169篇
  1999年   69篇
  1998年   17篇
  1997年   16篇
  1996年   15篇
  1995年   47篇
  1994年   32篇
  1993年   35篇
  1992年   38篇
  1991年   35篇
  1990年   25篇
  1989年   24篇
  1988年   14篇
  1987年   10篇
  1986年   17篇
  1985年   13篇
  1984年   18篇
  1983年   10篇
  1982年   9篇
  1981年   14篇
  1980年   13篇
  1964年   8篇
  1958年   5篇
  1957年   13篇
  1956年   28篇
  1955年   19篇
  1954年   9篇
排序方式: 共有2081条查询结果,搜索用时 13 毫秒
1.
正人类的设计行为,是人的本质力量的体现,它随着人的自身的发展而发展,并显示为人的一种智慧和能力。这种力量是能动的,变化的,而且是在变化中不断发展,在发展中不断变化的。人们的这种创造性行为是自觉的,有意味的,是一种有机智的、积极的努力。它能够用任何语言加以阐释,用任何方法进行实践,同时,它又可以不断地修正和改良,以臻于至真、至善、至美之境界,这就是我们所说的"设  相似文献   
2.
君子也猫  一鸣 《新潮电子》2006,(10):165-165
经常在数码江湖散步的游侠,大多数都有被暗器所伤的经历。那当数码遭遇骗术,会发生什么呢?现在可不比从前,再不是坐在街头摆三个碗就能让人掏钱的时代了。如今,骗子们会面带微笑地坐在柜台后面,会把险恶用心躲进字里行间,会在浩如烟海的网络深处守株待免……所以不管你选购自己喜爱的产品多么挑三拣四,只要稍不留心,钱还是会像长了翅膀,会不知不觉地飞进骗子的钱包。虽然两千年前的老子就教育我们说吃亏就是占便宜,我们不奢求百战百胜,但愿能见招拆招知已知彼足矣。  相似文献   
3.
存储是播出/媒体资产管理设施建立的基础.归档和提取服务是建立在存储基础上的框架.随着技术的进步,磁盘和磁带容量不断增加,速度不断提高,而成本则不断降低.在未来很多年内,视频存储体系结构将维持现状:视频服务器的磁盘数字磁带库归档存储;磁盘和数据磁带存储将是归档存储解决方案的基础.  相似文献   
4.
本文介绍了1991年在菱刈金矿山进行的MT法测量的结果,由此得出的结论是:①MT法测量数据具有很好的再现性,可靠性;②静校正后的结果可以反映出菱刈矿山地下的四万十群的上隆构造且电阻率值与测井数据相吻合;③四万十群上部的低电阻率层与蚀变带有关;④与四万十群对应的100—150Ωm的电阻率层至少延续分布到地下约10km;⑤确定了电阻率构造的方向性:地下浅部是NE—SW向或EW向,这与重力基底构造一致,深部为SN向,这可能反映了鹿儿岛地沟带的方向,⑨TE,TM模式的视电阻率曲线在低频区显示出很大的分开,与此对应的解析剖面的地下20km以下的两模式的结果也差异大,这表明区域或地下深部的电阻率构造的二维性。  相似文献   
5.
劳动和社会保障网络系统划分为六个层次上的不同安全区域,具体是:核心层(办公网、社会保障IC卡密钥区等),安全层(社会保险应用区、宏观决策支持应而区、网络基础服务区等),基本安全层(劳动保障系统内部资源区、相关单位资源区),可信任层(其他劳动保障部门网络、相关政府部门/单位网络),非安全层(对外信息服务应用区),危险层(公共Internet)。各层安全性逐层递减,每层严格规定访问权限,需要在系统中建立基于用户的访问控制机制,要求监视、记录每个用户的操作,防止越权访问。由于劳动和社会保障信息系统面向社会大众,系统每天需要面对海量的用户和大量的资金流转、划拨,因此对用户身份认证及行为控制就成为社保网络系统安全保障的重点与难点。[编者按]  相似文献   
6.
根据位于明尼苏达州锡尔弗贝的北岸矿业公司的工厂中粒铁生产条件及可能的发展前景 ,神户ITmk3工艺要在那里付诸实施 ,这引起了广泛的兴趣 ,特别是在明尼苏达州。介绍了工艺的前期研究和开发的背景材料 ,描述了发展过程  相似文献   
7.
WebAccess网际组态软件及应用   总被引:2,自引:0,他引:2  
自20世纪80年代初期诞生至今,自动化软件(组态软件)已有20年的发展历史。80年代的DOS版且态软件,其图形界面功能虽然不强但实时性能较好;而90年代随着微软Windows技术的风靡,组态软件技术也向OS/2移植,……  相似文献   
8.
苏共二十六大向有色冶金工业提出了任务,其顺利完成决定于矿山基地的现状和发展。有色金属的生产成本中,采矿费用约占40%,尚不包括选矿在内,有色冶金部工业生产人员中,矿山人员超过22%。在第十一个五年计划期间,为完成有色  相似文献   
9.
10.
近些年来,解析地质数据一般使用计算机进行处理,也就是把地质图产品以廉价的生产手段进行技术开发。下面以鉴定矿物为例说明。矿物的种类虽然很多,一般的矿床勘探,充其量能认识200种矿物也就足够了,但是,对这200种矿物只凭肉眼进行鉴定,需要有较好的技能。另一方面,把矿物制成  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号