首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21482篇
  免费   2714篇
  国内免费   2118篇
电工技术   2181篇
技术理论   5篇
综合类   2229篇
化学工业   276篇
金属工艺   29篇
机械仪表   328篇
建筑科学   935篇
矿业工程   496篇
能源动力   329篇
轻工业   329篇
水利工程   399篇
石油天然气   149篇
武器工业   102篇
无线电   4687篇
一般工业技术   496篇
冶金工业   236篇
原子能技术   44篇
自动化技术   13064篇
  2024年   64篇
  2023年   289篇
  2022年   570篇
  2021年   734篇
  2020年   780篇
  2019年   555篇
  2018年   502篇
  2017年   645篇
  2016年   715篇
  2015年   826篇
  2014年   2008篇
  2013年   1556篇
  2012年   2037篇
  2011年   2189篇
  2010年   1616篇
  2009年   1624篇
  2008年   1640篇
  2007年   1761篇
  2006年   1487篇
  2005年   1241篇
  2004年   964篇
  2003年   844篇
  2002年   510篇
  2001年   352篇
  2000年   257篇
  1999年   133篇
  1998年   81篇
  1997年   53篇
  1996年   51篇
  1995年   32篇
  1994年   26篇
  1993年   17篇
  1992年   17篇
  1991年   10篇
  1990年   10篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   21篇
  1984年   17篇
  1983年   18篇
  1982年   13篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1966年   2篇
  1957年   1篇
  1956年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威胁,据不完全统计数据,仅在2019年1年,大约有超40亿条信息被泄露。这些信息涵盖科技、医疗、政府、金融、教育、制造等十几个领域数百个行业,数据泄露已经成为云计算中数据安全的巨大威胁。主要提出了一种多级加密算法,能更好地保护云计算中的数据,并能以极小的成本在云计算中得到应用。  相似文献   
52.
The impact of internet use on food and nutrition security of rural households in Ghana is investigated in this study. To offset the potential challenge of selection bias, an endogenous treatment regression (ETR) technique is utilized for the analysis.. The results reveal that Internet use can improve smallholder farmers’ food and nutrition security. Internet usage has a profound positive effect on the food security of households with off-farm work and larger size of landholding. Our results suggest the intensification of efforts to enhance Internet connectivity across the nation by the government and policymakers is essential since it can go a long way to affect household welfare. The findings also highlight the importance of information and communication technologies (ICTs), the Internet, patronization to improve rural household welfare.  相似文献   
53.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理.  相似文献   
54.
为进一步抑制高危岗位矿工违章行为,基于计划行为理论,从有限理性角度出发,引入安全管理者奖励机制,建立煤矿高危岗位矿工违章行为与安全检查员检查行为博弈模型,构建行为收益感知矩阵,对博弈双方的复制动态方程进行分析。结果表明:当检查力度和惩罚系数一定时,管理者对矿工施加的奖惩方式,主要取决于矿工的风险规避系数;在对一线矿工违章操作施加的惩罚力度不变的情况下,安全检查员加大对一线矿工的检查频率和力度,可以减少违章操作次数;在安全检查员对矿工检查力度不变的情况下,管理者加大对矿工违章行为的惩罚力度,也可以抑制违章行为。  相似文献   
55.
For many of the developing world's poorest farmers and food-insecure people, roots, tubers, bananas and plantain crops (RTBs) serve as a critical source of food, nutrition and cash income. RTBs have been particularly important in areas where local agri-food systems are under stress. Under such circumstances, growers, processors and traders often see opportunities to improve food security or increase their incomes with those crops due to shifting tastes and preferences for food and non-food products. Since the early 1990s, cassava output surged in sub-Saharan Africa, while potato production expanded rapidly in Asia. RTBs are consumed by over three billion people in developing countries with a market value of US$ 339 billion. This paper analyses the major changes in production, utilisation and trade of RTBs over the last six decades, assesses estimates of their future trajectory and offers recommendations so that they might achieve their full potential.  相似文献   
56.
Regulations, such as the Health Insurance Portability and Accountability Act (HIPAA), establish standards to protect patients' medical records from security breaches. Insiders' prosocial misbehaviour within healthcare organisations can cause significant damage to relevant stakeholders. Such behaviour without malicious intention needs to be better understood and carefully managed from the perspective of prosocial behaviour. For this study, a research model was developed that includes the factors influencing student nurses' intention to disclose patient health information. The model was empirically tested with nursing students in South Korea with a scenario-based experiment. We find that both altruistic (impact on others) and egoistic (impact on the self) motivations are significantly important in raising situational empathy. On the other hand, an egoistic motivation (impact on the self) significantly affects people's perception of their responsibility, which mediates the relationship between situational empathy and prosocial intention to disclose. The implications of our findings are discussed.  相似文献   
57.
In this paper, the feature representation of an image by CNN is used to hide the secret image into the cover image. The style of the cover image hides the content of the secret image and produce a stego image using Neural Style Transfer (NST) algorithm, which resembles the cover image and also contains the semantic content of secret image. The main technical contributions are to hide the content of the secret image in the in-between hidden layered style features of the cover image, which is the first of its kind in the present state-of-art-technique. Also, to recover the secret image from the stego image, destylization is done with the help of conditional generative adversarial networks (GANs) using Residual in Residual Dense Blocks (RRDBs). Further, stego images from different layer combinations of content and style features are obtained and evaluated. Evaluation is based on the visual similarity and quality loss between the cover-stego pair and the secret-reconstructed secret pair of images. From the experiments, it has been observed that the proposed algorithm has 43.95 dB Peak Signal-to-Noise Ratio (PSNR)), .995 Structural Similarity Index (SSIM), and .993 Visual Information Fidelity (VIF) for the ImageNet dataset. The proposed algorithm is found to be more robust against StegExpose than the traditional methods.  相似文献   
58.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变.  相似文献   
59.
王东东  梁灿  白文杰  段权 《化工机械》2014,41(6):695-698
通过对化工设备焊缝安全管理信息系统进行需求分析和可行性分析,完成了系统的总体设计,利用Microsoft SQL Server 2000作为后台数据库,结合Windows下可视化编程工具Visual Basic 6.0进行了系统开发。系统主要包括登录、信息管理、安全评价、系统设置、数据安全和帮助信息模块,对系统进行测试后,可以满足化工设备焊缝安全管理工作的需要。  相似文献   
60.
简要介绍了我国棉花、化学纤维、再利用纤维、生物基纤维等纺织原料的发展现状,分析了存在的主要问题,指出必须尽早建立和完善纺织原料保障体系,保障棉花安全供应及生产,加强化纤原料供给保障,建立石油替代战略体系,建立废旧纺织品回收再利用体系,加快实施"走出去"战略,完善期货市场监管体系,加强产业链沟通与协调,才能保证我国纺织工业平稳可持续发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号