首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4750篇
  免费   730篇
  国内免费   481篇
电工技术   490篇
技术理论   1篇
综合类   491篇
化学工业   101篇
金属工艺   51篇
机械仪表   255篇
建筑科学   252篇
矿业工程   73篇
能源动力   98篇
轻工业   39篇
水利工程   106篇
石油天然气   36篇
武器工业   15篇
无线电   998篇
一般工业技术   342篇
冶金工业   85篇
原子能技术   18篇
自动化技术   2510篇
  2024年   21篇
  2023年   76篇
  2022年   176篇
  2021年   197篇
  2020年   224篇
  2019年   143篇
  2018年   142篇
  2017年   157篇
  2016年   232篇
  2015年   234篇
  2014年   376篇
  2013年   334篇
  2012年   379篇
  2011年   468篇
  2010年   350篇
  2009年   320篇
  2008年   337篇
  2007年   368篇
  2006年   313篇
  2005年   226篇
  2004年   195篇
  2003年   155篇
  2002年   127篇
  2001年   93篇
  2000年   69篇
  1999年   56篇
  1998年   39篇
  1997年   32篇
  1996年   23篇
  1995年   13篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   4篇
  1988年   4篇
  1986年   4篇
  1985年   5篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1979年   2篇
  1978年   3篇
  1977年   1篇
  1976年   7篇
  1974年   1篇
  1973年   1篇
  1972年   1篇
  1959年   1篇
排序方式: 共有5961条查询结果,搜索用时 15 毫秒
41.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
42.
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G, X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。  相似文献   
43.
武汉城市圈内高校教育资源十分丰富但分布极不平衡。为提高教育资源的使用效益,促进城市圈高校教育的一体化发展,必须以科学发展观为理论指导,从转变观念、创新体制和完善机制等方面构建武汉城市圈高等学校教育资源共享的平台,以便更好地发挥高等教育在推进武汉城市圈"两型社会"建设中的"动力站"和"加速器"作用。  相似文献   
44.
收入分配改革是社会主义和谐社会建设的重要保障。进行收入分配体制改革攻坚是完善社会主义市场经济体制和构建主义和谐社会的重要内容。本文从库兹涅茨的倒U字型顶点区界定、收入分配改革的社会诱因以及历史背景方面对收入分配改革的启动寻找理论依据,以形成国民收入分配格局调整阶段的理论基础。  相似文献   
45.
亚纯函数与其导数具有公共值问题是亚纯函数唯一性问题的特殊情况.1979年,Mues,E and Steinmentz,N获得了亚纯函数与其导数分担IM公共值的唯一性定理,本文对此定理的证明进行了改进.  相似文献   
46.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   
47.
高校科研团队知识共享激励策略分析   总被引:1,自引:0,他引:1  
高校科研团队要实现知识共享,需要建立有利于知识共享的有效激励机制。文章结合高校科研人员知识共享动因的调查结果和人力资源的激励理论,从精神激励、物质激励和文化激励三方面提出促进高校科研团队成员知识共享的具体策略。  相似文献   
48.
黑龙江省交通数字化中元数据创建问题研究   总被引:1,自引:0,他引:1  
交通信息数据内容繁杂且数据量庞大,建立交通数据元数据是对其进行管理及共享的有效、可行的方法。通过对黑龙江省交通信息数据元数据的现状分析,对已有的元数据标准做必要的改进,重新建立黑龙江省交通信息基础元数据集,使黑龙江省交通信息基础元数据管理和应用更加科学、合理、规范。  相似文献   
49.
随着网络技术的不断进步,对视频分享网站侵权作品进行过滤的新技术出现。从网络存储服务商的性质和运营模式等角度看,视频分享网站不应拒绝使用这种新技术。从避风港原则设置的立法初衷和价值取向出发,围绕新的网络技术会引发的法律问题,探讨避风港原则在未来新的技术环境下的适用、改进以及未来网络技术发展与法律规则调整良性互动的发展趋势。  相似文献   
50.
以住宅建筑为研究对象,针对低、中、高负荷3种不同住宅负荷工况,对不同冷负荷条件下不同负荷分担率下的室内热环境进行了数值模拟,分别分析比较不同冷负荷分担率匹配时室内热舒适性水平及室内空气品质情况,从舒适和健康的角度,分析适宜的冷负荷分担率范围。研究结果表明辐射供冷末端承担的显热负荷分担率ωc〈0.7时,可将工作区人体热舒适性指标控制在舒适性标准允许范围内。从避免局部不舒适度方面讲,ωc宜取0.4~1。从室内空气品质角度讲,定风量模式低中负荷工况,ωc宜取0.5~0.9,高负荷工况,叫。宜取0.35~0.6;变风量模式,ωc值越小,室内空气品质越好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号