首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32130篇
  免费   3288篇
  国内免费   2062篇
电工技术   2625篇
技术理论   15篇
综合类   3673篇
化学工业   469篇
金属工艺   44篇
机械仪表   381篇
建筑科学   9482篇
矿业工程   660篇
能源动力   467篇
轻工业   353篇
水利工程   1193篇
石油天然气   168篇
武器工业   105篇
无线电   4494篇
一般工业技术   702篇
冶金工业   343篇
原子能技术   50篇
自动化技术   12256篇
  2024年   75篇
  2023年   434篇
  2022年   773篇
  2021年   1034篇
  2020年   1045篇
  2019年   830篇
  2018年   613篇
  2017年   904篇
  2016年   918篇
  2015年   1014篇
  2014年   2820篇
  2013年   2355篇
  2012年   2704篇
  2011年   3039篇
  2010年   2412篇
  2009年   2315篇
  2008年   2353篇
  2007年   2461篇
  2006年   2183篇
  2005年   1794篇
  2004年   1382篇
  2003年   1179篇
  2002年   823篇
  2001年   652篇
  2000年   465篇
  1999年   243篇
  1998年   146篇
  1997年   103篇
  1996年   69篇
  1995年   51篇
  1994年   47篇
  1993年   29篇
  1992年   43篇
  1991年   18篇
  1990年   15篇
  1989年   19篇
  1988年   10篇
  1987年   5篇
  1986年   6篇
  1985年   22篇
  1984年   18篇
  1983年   17篇
  1982年   14篇
  1981年   6篇
  1980年   3篇
  1979年   4篇
  1974年   2篇
  1957年   1篇
  1956年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
2.
云计算、大数据、5G通信等技术的快速发展,有力的促进了计算机网络在多个领域的普及和使用,人们已经进入到了“互联网+”时代,实现了工作、生活和学习的数字化、智能化和共享化。计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,比如木马、病毒等,不法分子攻击网络数据中心,破坏用户服务终端及服务器,为人们带来严重的威胁。网络安全学者或企业机构也提出了许多安全防御技术,比如入侵检测技术、深度包过滤技术、防火墙技术、数据加密技术等,一定程度上提高了网络安全防御的能力,但是随着互联网数据流量的增多,需要引入更加先进的人工智能技术,以便能够快速的采集、分析网络数据流,确定数据流中是否存在病毒或木马,以便及时的对其进行查杀,进一步提高网络安全防御的主动性、积极性  相似文献   
3.
煤炭资源型城市为我国经济发展提供了重要的资源和能源支持,研究资源型城市转型的经验模式对调整区域经济结构、确保社会稳定和改善生态环境具有重要的实践意义。本文采用文献综述法和实证分析法,研究我国东部煤炭资源枯竭型城市转型所面临的共性难题,并以徐州贾汪区转型探索经历为例,总结城市转型的"徐州贾汪区模式",主要包括放大正向外部效应、长期坚持矿地融合、大力建设矿区社会生态系统恢复力三条路径。研究结果表明,煤炭城市转型发展的共性问题相互联系、相互影响,是一个系统性难题,必须引入系统性思维。我国东部矿区普遍人口密集,农业发达、沉陷积水是最主要的共性特征,煤炭开采产生的社会问题、经济问题、生态问题、环境问题基本相同,转型发展模式值得互鉴。  相似文献   
4.
朱宏  张蔚翔  郭成英 《中州煤炭》2021,(11):239-243
为应对电力系统安全分析中的停机问题,基于概率法的方式,将常用的确定停机计算与加入了概率法的概率停机进行比较,研究了二者的区别与其在长期投资方向的不同。在进行电力系统停机分析时,通常会分别从确定停机与概率停机的角度出发,对其应急状态下的潮流进行计算。但前者的方法可能导致极低概率的停机事件被忽略,进而影响长期的资金投资。通过加入概率法的计算,使得对单个停机事件的判定由其具体的频率来确定,增加了系统运行的稳定性。  相似文献   
5.
为分析地表径流速度对城市内涝的影响,采用一维地下排水管网与二维城区地形的动态耦合模型,选取大连市某排水区块作为研究区域,设置4种地表径流速度10种设计降雨场景,模拟分析在不同重现期设计降雨及不同地表径流速度下研究区的内涝积水特性。结果表明:随着地表径流速度降低,管道排水压力变小,管道排水达标率最高可提升48.05%,且降雨重现期越短,地表径流流速对管道排水压力的削减效果越明显;地表径流流速对检查井溢流量影响显著,随着地表径流速度降低,检查井溢流量峰值最高可减小2 750 m~3,峰现时间最长可滞后56 min,同时随着降雨重现期增长,地表径流流速对检查井溢流量的削减效果减弱;研究区低、高风险区淹没面积随地表径流速度降低,最高可分别减小1.64万、8.37万m~2,但中风险区淹没面积变化反复。  相似文献   
6.
This paper asks how the livability of socially disadvantaged urban neighborhoods can be improved with the help of publicly funded area-based urban regeneration. It builds on the history of area-based regeneration policies in Germany aiming at upgrading and resolving urban problems at the neighborhood level. Its main argument is as follows. First, the fate of conventional physical upgrading policies focusing on the livability of deprived urban areas depends on the development environment. While successful upgrading sometimes makes inner-city neighborhoods so attractive that they run into a trend towards gentrification and displacement of the urban poor, the stabilization of less privileged areas cannot always be guaranteed. Second, alternative approaches are needed, linking limited physical upgrading with socially oriented policies, building on strategies like neighborhood management and empowerment. Third, they can make a substantial contribution to stabilizing deprived neighborhoods, thereby improving the general living conditions and the opportunities of the urban poor. However, they require at least some permanent intervention. Thus, they transcend the logic of area-based regeneration normally limited to restoring faith into the private real estate market and thereby directing inward investment into them that improves the quality of the physical environment. Fourth, they are hardly able to overcome significant negative stigmatization in cities that are severely hit by economic downturn and population decline. This is especially true when they act as arrival areas for consecutive waves of migrants, making it necessary to redefine the role of those areas in cities and accepting their high concentration of urban problems as a starting point for different area-based policies dealing with them. The key empirical background of the paper is the German system of urban development grants and an evaluation of the so-called program of “socially integrative city”.  相似文献   
7.
互联网通讯采取标准化模式主要以TCP/IP协议为载体,通讯的优越特性体现在同时具备便捷性与开放性,为办公提供很大的便利,但基于网络系统也会入侵病毒、也会给信息数据与办公体系安全性造成威胁,直接影响企业综合稳定发展。据此,为保障办公工作的顺利开展,本文对计算机网络办公自动化及安全策略进行详细分析。  相似文献   
8.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   
9.
10.
黄晓龙 《电子测试》2021,(7):129-130,128
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号