首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22006篇
  免费   2678篇
  国内免费   1631篇
电工技术   2218篇
技术理论   5篇
综合类   2227篇
化学工业   723篇
金属工艺   33篇
机械仪表   336篇
建筑科学   1134篇
矿业工程   502篇
能源动力   333篇
轻工业   358篇
水利工程   417篇
石油天然气   151篇
武器工业   365篇
无线电   4585篇
一般工业技术   510篇
冶金工业   298篇
原子能技术   49篇
自动化技术   12071篇
  2024年   39篇
  2023年   264篇
  2022年   506篇
  2021年   682篇
  2020年   689篇
  2019年   480篇
  2018年   421篇
  2017年   534篇
  2016年   581篇
  2015年   711篇
  2014年   2014篇
  2013年   1507篇
  2012年   2041篇
  2011年   2221篇
  2010年   1605篇
  2009年   1679篇
  2008年   1698篇
  2007年   1868篇
  2006年   1569篇
  2005年   1298篇
  2004年   1019篇
  2003年   877篇
  2002年   554篇
  2001年   378篇
  2000年   280篇
  1999年   161篇
  1998年   94篇
  1997年   61篇
  1996年   56篇
  1995年   40篇
  1994年   43篇
  1993年   32篇
  1992年   28篇
  1991年   28篇
  1990年   28篇
  1989年   19篇
  1988年   14篇
  1987年   10篇
  1986年   22篇
  1985年   29篇
  1984年   28篇
  1983年   17篇
  1982年   17篇
  1981年   10篇
  1979年   7篇
  1964年   5篇
  1962年   6篇
  1957年   4篇
  1956年   4篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
1.
油气处理站库集散式控制系统(DCS)是对油、气、水处理全过程、多环节、多领域,以生产过程数据实时采集及处理、智能分析、控制的工业控制系统。集散式控制系统实现智能化和管控一体化,仅依靠传统防火墙和IT信息安全技术体系已无法有效应对,亟需在攻防地位严重不对称、存在大量被漏洞被后门的现实环境中,建立全生命周期管控的深度防护整体解决方案。  相似文献   
2.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
3.
在医疗体制改革中,信息技术被广泛地运用,推动医院数字化建设。在医院数字化建设中,信息安全建设占据重要地位,是实现医院现代化发展的重要组成部分。重视医院信息安全建设与管理工作,对减少医院医疗事故发生频率、提升病患就诊效率等有重要意义,可实现医院数字化建设,实现医院工作流程简化,进而提升医院工作效率。文章阐述数字化医院信息安全建设工作内容,梳理数字化医院信息安全建设过程中存在的问题,以此作为依据,制定管理策略实现医院信息安全管理水平的提升。  相似文献   
4.
王修  刘冲昊 《中国矿业》2021,30(7):37-43
锡是重要的战略性矿产资源,广泛应用于航天、国防等高科技领域。中国虽为锡资源大国,但因工业化发展需求,致使锡资源快速消耗,优势持续弱化,且中国已由锡净出口国转为净进口国,供应安全存在诸多潜在风险,本研究目的即是对中国锡资源供应安全潜在风险进行评价。基于中国锡资源生产、消费、供应的历史数据及需求预测数据,从资源因素、供应因素、政治因素和需求因素四个维度选取资源保障度、储采比、对外依存度、进口集中度、生产国稳定度和需求增长率六项指标对中国锡资源供应风险进行量化分级评价,结果显示六项指标的风险程度由高到低为:需求增长率、进口集中度、资源保障度、储采比、生产国稳定度和对外依存度,这表明中国锡资源供应风险主要在于未来需求保持强劲、资源供应较为集中、资源保障程度不足等方面。同时,针对性提出勘探扩储并建立储备体系、加快海外锡矿资源布局、提高国内资源利用率的对策建议。  相似文献   
5.
Visual Cryptography Scheme (VCS) is a secret-sharing scheme which aims to encrypt a secret message into multiple shares and transmit them to participants over an untrusted communication channel. Although human vision can easily reveal the secret message by stacking a sufficient number of shares, this scheme reduces the visual quality of recovered images. This paper presents a novel high-quality and printer-friendly VCS. When providing high-quality recovery, this scheme keeps the size of the shares the same as the secret image. Experimental results show that, compared with previous work, the proposed scheme significantly improves the performance of recovered images.  相似文献   
6.
大数据时代各行各业数据规模呈指数型增长,在实现大数据集中后,如何确保计算机网络的信息安全,不受到信息泄漏、非法篡改等安全威胁的影响,已成为保障企业信息化健康持续发展所要考虑的核心问题。  相似文献   
7.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   
8.
9.
针对三体对抗交战场景中的制导控制问题,综述了该领域的研究现状和发展趋势。将现有的研究方法分为三种类型:经典法、最优控制理论和微分对策理论,并对这三种方法的基本思想以及相关的研究成果进行了详细的介绍。结合研究现状以及实际的作战需求,展望了三体对抗中的制导控制问题未来可能的发展趋势,即不完美信息条件下的制导律设计以及基于博弈理论的多弹协同制导技术,为三体对抗中的制导控制问题的进一步研究提供了一定的参考。  相似文献   
10.
目前,我国在巨型框架-核心筒结构体系的工程设计中主要参照现行规范对于普通框架-核心筒结构的相关规定执行。然而,巨型框架-核心筒结构与普通框架-核心筒结构的受力特点及规律有所不同,针对巨型框架-核心筒结构与普通框架-核心筒结构的框架剪力分布特征的对比研究有待完善,而且我国现行规范也缺乏对巨型框架-核心筒结构中框架剪力的调整规定。因此,通过典型普通框架-剪力墙与巨型框架-剪力墙平面模型算例的静力分析及典型巨型框架-核心筒结构算例的弹塑性动力时程分析,考察了地震作用下楼层剪力在结构各竖向构件之间的分布规律。结果表明:地震作用下巨型框架-核心筒结构中的框架楼层剪力分布规律与普通框架-核心筒结构有明显区别;巨型框架柱与次框架柱的楼层剪力分布规律存在明显差异;规范中规定的框架剪力调整方法不能直接应用于巨型框架-核心筒结构。结合分析得到的剪力分布规律及已有的工程经验,针对巨型框架-核心筒结构中框架剪力调整方案进行讨论并给出相关建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号