首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33877篇
  免费   3762篇
  国内免费   1553篇
电工技术   10447篇
技术理论   2篇
综合类   2282篇
化学工业   2782篇
金属工艺   1435篇
机械仪表   723篇
建筑科学   5100篇
矿业工程   1562篇
能源动力   786篇
轻工业   1209篇
水利工程   1849篇
石油天然气   1611篇
武器工业   130篇
无线电   2482篇
一般工业技术   1431篇
冶金工业   1146篇
原子能技术   371篇
自动化技术   3844篇
  2024年   134篇
  2023年   360篇
  2022年   845篇
  2021年   1023篇
  2020年   974篇
  2019年   722篇
  2018年   667篇
  2017年   883篇
  2016年   992篇
  2015年   1198篇
  2014年   2635篇
  2013年   1722篇
  2012年   2682篇
  2011年   2925篇
  2010年   2224篇
  2009年   2284篇
  2008年   2026篇
  2007年   2421篇
  2006年   2318篇
  2005年   1900篇
  2004年   1546篇
  2003年   1461篇
  2002年   1170篇
  2001年   1030篇
  2000年   872篇
  1999年   627篇
  1998年   379篇
  1997年   267篇
  1996年   228篇
  1995年   211篇
  1994年   113篇
  1993年   68篇
  1992年   51篇
  1991年   39篇
  1990年   29篇
  1989年   25篇
  1988年   34篇
  1987年   12篇
  1986年   16篇
  1985年   15篇
  1984年   21篇
  1983年   7篇
  1982年   8篇
  1981年   11篇
  1980年   3篇
  1979年   2篇
  1966年   2篇
  1956年   1篇
  1954年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
阐述了热贡艺术的总体特征,包括其渊源、现状、文化内涵,探讨了热贡艺术产业化的现状及必要性,提出了热贡艺术产业化的运作思路。  相似文献   
22.
新型城镇化背景下欠发达地区传统文化保护的关键取决于其能否在保护文化资本和环境资本的基础上,实现经济资本的提升、文化价值观念及生活方式的转变.通过对张家口市下花园区段家堡村传统文化的调查研究,提出转变观念,主动保护、挖掘和丰富欠发达地区传统文化特色,提升旅游开发优势,带动地区经济发展,实现新型城镇化的同时更好地保护传统文化.  相似文献   
23.
燃气轮机驱动的压缩机组被广泛地应用在天然气长输管道,其控制系统优化技术的大范围深度应用在管道行业尚数首次,及时消除生产瓶颈的同时,也为涉及燃机的控制专业同行提供了技术借鉴,更重要的是为管道行业燃机运行提供了安全保障。  相似文献   
24.
ABSTRACT

Embedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness.  相似文献   
25.
核电站数字化反应堆保护系统停堆响应时间分析   总被引:2,自引:0,他引:2  
为了评价出核电站数字化反应堆保护系统停堆响应的最大时间,根据数字化反应堆保护系统结构,分析出保护系统的响应过程须经过AI输入、IO总线通讯、CPU运算、网络通讯、DO输出处理。并基于DCS定周期扫描的运行方式,得出了各处理过程所需最大响应时间的计算方法,DCS停堆响应时间的评价值就是各部分最大响应时间的累加。最后提出了可缩短响应时间的改进方法。  相似文献   
26.
继电保护定值管理系统设计   总被引:1,自引:0,他引:1  
基于工作流技术分析了定值单管理业务过程,利用UML活动图对定值单管理工作流程建模,在BEA Weblogic Integration支持下实现了定值单工作流系统,给出了与定值整定计算软件、配电AM/FM/GIS进行系统集成的方案.系统的实施实现了定值生产管理流程化、自动化和多部门协同.  相似文献   
27.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   
28.
The rapid development of network communication along with the drastic increase in the number of smart devices has triggered a surge in network traffic, which can contain private data and in turn affect user privacy. Recently, Federated Learning (FL) has been proposed in Intrusion Detection Systems (IDS) to ensure attack detection, privacy preservation, and cost reduction, which are crucial issues in traditional centralized machine-learning-based IDS. However, FL-based approaches still exhibit vulnerabilities that can be exploited by adversaries to compromise user data. At the same time, meta-models (including the blending models) have been recognized as one of the solutions to improve generalization for attack detection and classification since they enhance generalization and predictive performances by combining multiple base models. Therefore, in this paper, we propose a Federated Blending model-driven IDS framework for the Internet of Things (IoT) and Industrial IoT (IIoT), called F-BIDS, in order to further protect the privacy of existing ML-based IDS. The proposition consists of a Decision Tree (DT) and Random Forest (RF) as base classifiers to first produce the meta-data. Then, the meta-classifier, which is a Neural Networks (NN) model, uses the meta-data during the federated training step, and finally, it makes the final classification on the test set. Specifically, in contrast to the classical FL approaches, the federated meta-classifier is trained on the meta-data (composite data) instead of user-sensitive data to further enhance privacy. To evaluate the performance of F-BIDS, we used the most recent and open cyber-security datasets, called Edge-IIoTset (published in 2022) and InSDN (in 2020). We chose these datasets because they are recent datasets and contain a large amount of network traffic including both malicious and benign traffic.  相似文献   
29.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。  相似文献   
30.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号