全文获取类型
收费全文 | 21482篇 |
免费 | 2714篇 |
国内免费 | 2118篇 |
专业分类
电工技术 | 2181篇 |
技术理论 | 5篇 |
综合类 | 2229篇 |
化学工业 | 276篇 |
金属工艺 | 29篇 |
机械仪表 | 328篇 |
建筑科学 | 935篇 |
矿业工程 | 496篇 |
能源动力 | 329篇 |
轻工业 | 329篇 |
水利工程 | 399篇 |
石油天然气 | 149篇 |
武器工业 | 102篇 |
无线电 | 4687篇 |
一般工业技术 | 496篇 |
冶金工业 | 236篇 |
原子能技术 | 44篇 |
自动化技术 | 13064篇 |
出版年
2024年 | 64篇 |
2023年 | 289篇 |
2022年 | 570篇 |
2021年 | 734篇 |
2020年 | 780篇 |
2019年 | 555篇 |
2018年 | 502篇 |
2017年 | 645篇 |
2016年 | 715篇 |
2015年 | 826篇 |
2014年 | 2008篇 |
2013年 | 1556篇 |
2012年 | 2037篇 |
2011年 | 2189篇 |
2010年 | 1616篇 |
2009年 | 1624篇 |
2008年 | 1640篇 |
2007年 | 1761篇 |
2006年 | 1487篇 |
2005年 | 1241篇 |
2004年 | 964篇 |
2003年 | 844篇 |
2002年 | 510篇 |
2001年 | 352篇 |
2000年 | 257篇 |
1999年 | 133篇 |
1998年 | 81篇 |
1997年 | 53篇 |
1996年 | 51篇 |
1995年 | 32篇 |
1994年 | 26篇 |
1993年 | 17篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 17篇 |
1983年 | 18篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1966年 | 2篇 |
1957年 | 1篇 |
1956年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威胁,据不完全统计数据,仅在2019年1年,大约有超40亿条信息被泄露。这些信息涵盖科技、医疗、政府、金融、教育、制造等十几个领域数百个行业,数据泄露已经成为云计算中数据安全的巨大威胁。主要提出了一种多级加密算法,能更好地保护云计算中的数据,并能以极小的成本在云计算中得到应用。 相似文献
52.
The impact of internet use on food and nutrition security of rural households in Ghana is investigated in this study. To offset the potential challenge of selection bias, an endogenous treatment regression (ETR) technique is utilized for the analysis.. The results reveal that Internet use can improve smallholder farmers’ food and nutrition security. Internet usage has a profound positive effect on the food security of households with off-farm work and larger size of landholding. Our results suggest the intensification of efforts to enhance Internet connectivity across the nation by the government and policymakers is essential since it can go a long way to affect household welfare. The findings also highlight the importance of information and communication technologies (ICTs), the Internet, patronization to improve rural household welfare. 相似文献
53.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理. 相似文献
54.
为进一步抑制高危岗位矿工违章行为,基于计划行为理论,从有限理性角度出发,引入安全管理者奖励机制,建立煤矿高危岗位矿工违章行为与安全检查员检查行为博弈模型,构建行为收益感知矩阵,对博弈双方的复制动态方程进行分析。结果表明:当检查力度和惩罚系数一定时,管理者对矿工施加的奖惩方式,主要取决于矿工的风险规避系数;在对一线矿工违章操作施加的惩罚力度不变的情况下,安全检查员加大对一线矿工的检查频率和力度,可以减少违章操作次数;在安全检查员对矿工检查力度不变的情况下,管理者加大对矿工违章行为的惩罚力度,也可以抑制违章行为。 相似文献
55.
Gregory J. Scott 《International Journal of Food Science & Technology》2021,56(3):1093-1114
For many of the developing world's poorest farmers and food-insecure people, roots, tubers, bananas and plantain crops (RTBs) serve as a critical source of food, nutrition and cash income. RTBs have been particularly important in areas where local agri-food systems are under stress. Under such circumstances, growers, processors and traders often see opportunities to improve food security or increase their incomes with those crops due to shifting tastes and preferences for food and non-food products. Since the early 1990s, cassava output surged in sub-Saharan Africa, while potato production expanded rapidly in Asia. RTBs are consumed by over three billion people in developing countries with a market value of US$ 339 billion. This paper analyses the major changes in production, utilisation and trade of RTBs over the last six decades, assesses estimates of their future trajectory and offers recommendations so that they might achieve their full potential. 相似文献
56.
Jongwoo Kim Eun Hee Park Young Soon Park Kyung Hee Chun Lynn L. Wiles 《Information Systems Journal》2022,32(1):164-191
Regulations, such as the Health Insurance Portability and Accountability Act (HIPAA), establish standards to protect patients' medical records from security breaches. Insiders' prosocial misbehaviour within healthcare organisations can cause significant damage to relevant stakeholders. Such behaviour without malicious intention needs to be better understood and carefully managed from the perspective of prosocial behaviour. For this study, a research model was developed that includes the factors influencing student nurses' intention to disclose patient health information. The model was empirically tested with nursing students in South Korea with a scenario-based experiment. We find that both altruistic (impact on others) and egoistic (impact on the self) motivations are significantly important in raising situational empathy. On the other hand, an egoistic motivation (impact on the self) significantly affects people's perception of their responsibility, which mediates the relationship between situational empathy and prosocial intention to disclose. The implications of our findings are discussed. 相似文献
57.
In this paper, the feature representation of an image by CNN is used to hide the secret image into the cover image. The style of the cover image hides the content of the secret image and produce a stego image using Neural Style Transfer (NST) algorithm, which resembles the cover image and also contains the semantic content of secret image. The main technical contributions are to hide the content of the secret image in the in-between hidden layered style features of the cover image, which is the first of its kind in the present state-of-art-technique. Also, to recover the secret image from the stego image, destylization is done with the help of conditional generative adversarial networks (GANs) using Residual in Residual Dense Blocks (RRDBs). Further, stego images from different layer combinations of content and style features are obtained and evaluated. Evaluation is based on the visual similarity and quality loss between the cover-stego pair and the secret-reconstructed secret pair of images. From the experiments, it has been observed that the proposed algorithm has 43.95 dB Peak Signal-to-Noise Ratio (PSNR)), .995 Structural Similarity Index (SSIM), and .993 Visual Information Fidelity (VIF) for the ImageNet dataset. The proposed algorithm is found to be more robust against StegExpose than the traditional methods. 相似文献
58.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变. 相似文献
59.
60.
简要介绍了我国棉花、化学纤维、再利用纤维、生物基纤维等纺织原料的发展现状,分析了存在的主要问题,指出必须尽早建立和完善纺织原料保障体系,保障棉花安全供应及生产,加强化纤原料供给保障,建立石油替代战略体系,建立废旧纺织品回收再利用体系,加快实施"走出去"战略,完善期货市场监管体系,加强产业链沟通与协调,才能保证我国纺织工业平稳可持续发展。 相似文献