全文获取类型
收费全文 | 166099篇 |
免费 | 8448篇 |
国内免费 | 7098篇 |
专业分类
电工技术 | 11142篇 |
技术理论 | 20篇 |
综合类 | 10880篇 |
化学工业 | 9967篇 |
金属工艺 | 2564篇 |
机械仪表 | 7606篇 |
建筑科学 | 21460篇 |
矿业工程 | 3986篇 |
能源动力 | 1718篇 |
轻工业 | 10224篇 |
水利工程 | 4751篇 |
石油天然气 | 7095篇 |
武器工业 | 1532篇 |
无线电 | 27101篇 |
一般工业技术 | 9578篇 |
冶金工业 | 3360篇 |
原子能技术 | 1020篇 |
自动化技术 | 47641篇 |
出版年
2024年 | 863篇 |
2023年 | 4009篇 |
2022年 | 4420篇 |
2021年 | 5898篇 |
2020年 | 5607篇 |
2019年 | 6901篇 |
2018年 | 2705篇 |
2017年 | 4190篇 |
2016年 | 4664篇 |
2015年 | 5922篇 |
2014年 | 13621篇 |
2013年 | 9997篇 |
2012年 | 11447篇 |
2011年 | 11041篇 |
2010年 | 9566篇 |
2009年 | 10069篇 |
2008年 | 12187篇 |
2007年 | 10110篇 |
2006年 | 7534篇 |
2005年 | 8412篇 |
2004年 | 6693篇 |
2003年 | 5564篇 |
2002年 | 4214篇 |
2001年 | 3273篇 |
2000年 | 2727篇 |
1999年 | 1931篇 |
1998年 | 1591篇 |
1997年 | 1230篇 |
1996年 | 1044篇 |
1995年 | 895篇 |
1994年 | 798篇 |
1993年 | 471篇 |
1992年 | 483篇 |
1991年 | 455篇 |
1990年 | 395篇 |
1989年 | 458篇 |
1988年 | 71篇 |
1987年 | 46篇 |
1986年 | 44篇 |
1985年 | 23篇 |
1984年 | 29篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 9篇 |
1980年 | 5篇 |
1965年 | 1篇 |
1960年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
52.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。 相似文献
53.
54.
55.
56.
57.
58.
59.
60.
《信息与电脑》2020,(1):205-206
随着信息技术的迅猛发展,企业在信息网络中的应用也逐步深化、密不可分,信息时代给人们带来生活方式变更的同时,各种各样的信息安全威胁问题也变得日益突出。尽管各类信息安全防护工具及相关技术在不断的发展更新,网络安全防护的"最后一公里"——人为因素却很难通过技术手段加以完善。企业网络安全防护属于系统工程,符合"木桶原则",尽管各类技术"长板"起到至关重要的作用,然而企业员工的安全防护意识一旦出现"短板",则会直接导致整体安全防护不足。笔者通过提出建立健全企业三级督查体系的管理思路,助力增强员工安全防护意识,从而达到进一步提升网络安全防护水平的目的。 相似文献