首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2104篇
  免费   153篇
  国内免费   89篇
电工技术   149篇
综合类   143篇
化学工业   165篇
金属工艺   18篇
机械仪表   103篇
建筑科学   73篇
矿业工程   30篇
能源动力   24篇
轻工业   48篇
水利工程   14篇
石油天然气   51篇
武器工业   23篇
无线电   756篇
一般工业技术   114篇
冶金工业   30篇
原子能技术   5篇
自动化技术   600篇
  2024年   14篇
  2023年   64篇
  2022年   72篇
  2021年   119篇
  2020年   73篇
  2019年   85篇
  2018年   47篇
  2017年   67篇
  2016年   89篇
  2015年   81篇
  2014年   200篇
  2013年   163篇
  2012年   200篇
  2011年   165篇
  2010年   129篇
  2009年   130篇
  2008年   113篇
  2007年   67篇
  2006年   65篇
  2005年   72篇
  2004年   71篇
  2003年   58篇
  2002年   32篇
  2001年   31篇
  2000年   33篇
  1999年   26篇
  1998年   11篇
  1997年   11篇
  1996年   9篇
  1995年   9篇
  1994年   7篇
  1993年   8篇
  1992年   8篇
  1991年   4篇
  1990年   6篇
  1989年   4篇
  1988年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2346条查询结果,搜索用时 15 毫秒
11.
由于可编程控制器(简称PLC)可靠性高(平均无故障时间可达8万~10万小时)、编程简单、通用性强、体积小、结构紧凑、安装维护方便,因此大量应用于机械、冶金、石油、化工、轻工、纺织、电力、电子、食品、交通、楼宇等行业。实践表明,80%以上的工业控制可以使用PLC来完成。目前高级电工的培训内容中,PLC也是重要的一部分。通过可编程控制器应用系列学习,可使自己的PLC水平提高到一定的层次。大家在开始学习时,不一定要完全搞清楚程序,在学习的过程中,会慢慢了解其控制思维及方法。  相似文献   
12.
《电脑爱好者》2008,(24):39-39
聊天信息中包含着很多隐私或者秘密,达人们会用插件来实现MSN的聊天加密,菜鸟们怎么办呢?现在金山网镖已经具有了此项功能。运行金山网镖2009,进入主界面后,选择"监控状态"选项,在"防隐私泄露"处出现  相似文献   
13.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。  相似文献   
14.
大江东去 《电脑迷》2011,(12):72-72
很多用户都知道,在QQ客户端可以很方便地和好友或QQ群分享音乐,如果是使用公用计算机,一不小心就有可能泄露你的隐私。现在,我们可以通过QQ音乐来完成音乐的分享操作。  相似文献   
15.
张海亮 《电脑迷》2008,(5):77-77
2007年1月下的《巧删IE地址栏记录》一文中介绍了用360安全卫士3.0软件删除自己不想让别人知道的网址来避免泄露上网隐私。本人经过研究发  相似文献   
16.
WLAN的企业,家庭甚至公众接入服务应用的全面展开,很关键的一项动因是技术自身的不断完善。上期我们不但简要回顾了802.11a/b/q这些主要协议的基本规范,还较详细地了解了一系列对我们多数人而言尚显陌生的扩展标准。本期我们将重点关注WLAN的网络安全技术发展,以及未来的进一步提速计划。  相似文献   
17.
本文从各个方面分析了信息系统常见数据泄露的原因,并以此研究了导致数据泄露后的危害,在此基础上提出了相应的解决策略。  相似文献   
18.
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性将是密码机制必备的安全属性之一.目前,通常基于非交互式零知识论证系统、一次性损耗滤波器、强一次性签名等密码基础工具来实现选择密文攻击(chosen-ciphertext attack,CCA)安全的抗泄露身份基加密(identity-based encryp...  相似文献   
19.
无油润滑双涡圈涡旋空气压缩机的泄漏研究   总被引:1,自引:0,他引:1  
建立了无油润滑双涡圈涡旋压缩机的泄露模型,根据型线的几何理论计算了一个周期内泄漏线的长度,分析了在工作过程中泄漏线的变化,泄漏线长度随曲柄转角的变化,以及泄露量随排气压力,曲柄转角的变化情况.  相似文献   
20.
针对杂波与干扰复合的复杂环境,研究了雷达抗干扰及反杂波处理兼容性设计问题.首先,分析了传统旁瓣对消(SLC)采样及对消处理方法在应对杂波环境时存在的性能不足;然后,基于仿真及实测数据,对比分析了"先做动目标显示(MTI),再做SLC"、"先做SLC,再做MTI,等不同处理方法的抗干扰性能;最后,针对不同的应用场景,提出...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号