首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21977篇
  免费   2497篇
  国内免费   1851篇
电工技术   2177篇
技术理论   5篇
综合类   2985篇
化学工业   305篇
金属工艺   37篇
机械仪表   348篇
建筑科学   1068篇
矿业工程   504篇
能源动力   331篇
轻工业   366篇
水利工程   421篇
石油天然气   193篇
武器工业   102篇
无线电   4601篇
一般工业技术   476篇
冶金工业   269篇
原子能技术   44篇
自动化技术   12093篇
  2024年   140篇
  2023年   317篇
  2022年   561篇
  2021年   719篇
  2020年   701篇
  2019年   517篇
  2018年   447篇
  2017年   579篇
  2016年   651篇
  2015年   755篇
  2014年   1993篇
  2013年   1545篇
  2012年   2015篇
  2011年   2206篇
  2010年   1626篇
  2009年   1659篇
  2008年   1641篇
  2007年   1798篇
  2006年   1528篇
  2005年   1271篇
  2004年   993篇
  2003年   892篇
  2002年   555篇
  2001年   378篇
  2000年   287篇
  1999年   141篇
  1998年   89篇
  1997年   56篇
  1996年   48篇
  1995年   28篇
  1994年   27篇
  1993年   16篇
  1992年   18篇
  1991年   12篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   4篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
81.
思政教育在高等职业教育中的地位越来越重要,教师在教学设计过程中要将课程思政融入课程教学,坚持以人为本、立德树人,使各类专业课程与思想政治理论课同向同行。以高职“动态图形设计”课程为例,探索将思政内容融入到专业课程教学中的方法,使学生在设计动画作品的同时,接受思政教育,培养学生正确的思想观、道德观和价值观。  相似文献   
82.
基于MODIS - NDVI 数据,辅以线性回归法与分段线性回归法,并借助ArcGIS 软件,对辽宁 省2000—2014 年植被覆盖的动态演变过程进行分析。结果表明: ( 1) 时间上,辽宁省植被NDVI 在年 际尺度上呈现出明显的增大趋势,2005 年出现突变,多年平均NDVI 值为0. 496; 春季、夏季、秋季 以及植被生长季NDVI 突变年份分别为2006 年、2005 年、2009 年和2004 年,秋季波动变化的突变点 明显滞后; 植被生长最旺盛的季节为夏季,且集中于8 月。( 2) 空间上,辽宁省植被覆盖具有明显的 地域性差异,呈现出东部高、中西部低的分布特征; 辽宁省植被覆盖优良区与辽东山地的界限基本吻 合,植被覆盖贫乏区主要集中在朝阳市和阜新市的东北部地区。( 3) 辽宁省植被覆盖程度呈山地阴坡 高于阳坡的形态,并且植被覆盖程度最好的坡向为北偏西方向。( 4) 2000—2014 年辽宁省植被覆盖度 整体以维持现状和轻微改善为主,保持不变的区域集中于中东部地区,辽阳市与沈阳市一带有轻微退 化现象,辽西北地区改善情况较为明显。  相似文献   
83.
ContextSecurity in Process-Aware Information Systems (PAIS) has gained increased attention in current research and practice. However, a common understanding and agreement on security is still missing. In addition, the proliferation of literature makes it cumbersome to overlook and determine state of the art and further to identify research challenges and gaps. In summary, a comprehensive and systematic overview of state of the art in research and practice in the area of security in PAIS is missing.ObjectiveThis paper investigates research on security in PAIS and aims at establishing a common understanding of terminology in this context. Further it investigates which security controls are currently applied in PAIS.MethodA systematic literature review is conducted in order to classify and define security and security controls in PAIS. From initially 424 papers, we selected in total 275 publications that related to security and PAIS between 1993 and 2012. Furthermore, we analyzed and categorized the papers using a systematic mapping approach which resulted into 5 categories and 12 security controls.ResultsIn literature, security in PAIS often centers on specific (security) aspects such as security policies, security requirements, authorization and access control mechanisms, or inter-organizational scenarios. In addition, we identified 12 security controls in the area of security concepts, authorization and access control, applications, verification, and failure handling in PAIS. Based on the results, open research challenges and gaps are identified and discussed with respect to possible solutions.ConclusionThis survey provides a comprehensive review of current security practice in PAIS and shows that security in PAIS is a challenging interdisciplinary research field that assembles research methods and principles from security and PAIS. We show that state of the art provides a rich set of methods such as access control models but still several open research challenges remain.  相似文献   
84.
Radio frequency identification (RFID) is a powerful technology that enables wireless information storage and control in an economical way. These properties have generated a wide range of applications in different areas. Due to economic and technological constrains, RFID devices are seriously limited, having small or even tiny computational capabilities. This issue is particularly challenging from the security point of view. Security protocols in RFID environments have to deal with strong computational limitations, and classical protocols cannot be used in this context. There have been several attempts to overcome these limitations in the form of new lightweight security protocols designed to be used in very constrained (sometimes called ultra‐lightweight) RFID environments. One of these proposals is the David–Prasad ultra‐lightweight authentication protocol. This protocol was successfully attacked using a cryptanalysis technique named Tango attack. The capacity of the attack depends on a set of boolean approximations. In this paper, we present an enhanced version of the Tango attack, named Genetic Tango attack, that uses Genetic Programming to design those approximations, easing the generation of automatic cryptanalysis and improving its power compared to a manually designed attack. Experimental results are given to illustrate the effectiveness of this new attack.  相似文献   
85.
Career visual searchers such as radiologists and airport security screeners strive to conduct accurate visual searches, but despite extensive training, errors still occur. A key difference between searches in radiology and airport security is the structure of the search task: Radiologists typically scan a certain number of medical images (fixed objective), and airport security screeners typically search X-rays for a specified time period (fixed duration). Might these structural differences affect accuracy? We compared performance on a search task administered either under constraints that approximated radiology or airport security. Some displays contained more than one target because the presence of multiple targets is an established source of errors for career searchers, and accuracy for additional targets tends to be especially sensitive to contextual conditions. Results indicate that participants searching within the fixed objective framework produced more multiple-target search errors; thus, adopting a fixed duration framework could improve accuracy for career searchers.  相似文献   
86.
The secure operation of autonomous vehicle networks in the presence of adversarial observation is examined, in the context of a canonical double-integrator-network (DIN) model. Specifically, we study the ability of a sentient adversary to estimate the full network’s state, from noisy local measurements of vehicle motions. Algebraic, spectral, and graphical characterizations are provided, which indicate the critical role of the inter-vehicle communication topology and control scheme in achieving security.  相似文献   
87.
主要从教育观念、基本规律和学校、家庭、社会三位一体的育人网络等方面,探索新形势下如何加强学校思想政治工作。  相似文献   
88.
FAO/WHO食品添加剂和污染物联合专家委员会(简称JECFA)是国际食品添加剂与污染物安全评价的权威机构,对世界各国所用食品添加剂的安全性进行评价。食品乳化剂是食品工业中一类重要的使用广泛的添加剂。介绍了JECFA关于食品乳化剂的主要品种及使用情况,总结了JECFA对食品乳化剂的安全性评价意见及规定标准。  相似文献   
89.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   
90.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号