首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29078篇
  免费   2934篇
  国内免费   2453篇
电工技术   2618篇
技术理论   9篇
综合类   2728篇
化学工业   373篇
金属工艺   94篇
机械仪表   685篇
建筑科学   1110篇
矿业工程   600篇
能源动力   373篇
轻工业   427篇
水利工程   449篇
石油天然气   184篇
武器工业   122篇
无线电   6759篇
一般工业技术   780篇
冶金工业   411篇
原子能技术   49篇
自动化技术   16694篇
  2024年   140篇
  2023年   408篇
  2022年   741篇
  2021年   1014篇
  2020年   1083篇
  2019年   708篇
  2018年   623篇
  2017年   877篇
  2016年   944篇
  2015年   1003篇
  2014年   2464篇
  2013年   2031篇
  2012年   2545篇
  2011年   2677篇
  2010年   1903篇
  2009年   1823篇
  2008年   1898篇
  2007年   2084篇
  2006年   1800篇
  2005年   1598篇
  2004年   1339篇
  2003年   1279篇
  2002年   969篇
  2001年   810篇
  2000年   680篇
  1999年   410篇
  1998年   211篇
  1997年   103篇
  1996年   71篇
  1995年   40篇
  1994年   27篇
  1993年   18篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   6篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
随着平板电脑、智能手机的普及,移动互联网时代已经到来。各种交互式媒体、移动应用对数字媒体专业人才培养提出新的挑战。在对常熟理工学院数字媒体技术专业建设分析的基础上,结合移动互联网时代未来的发展方向,提出优化课程体系、调整课程结构、重组课程内容、注重复合型人才培养的改革思路。  相似文献   
102.
倪庆  毛宇光 《微机发展》2014,(9):133-136
随着数据库技术和管理信息系统的发展,两者的结合越来越紧密,其安全性正逐步引起人们的重视。数据库应用系统是在数据库管理系统支持下建立的以数据库为基础和核心的计算机应用系统,由数据库系统、应用程序系统和用户组成。文中主要探讨了基于B/S模式的SQL Server数据库应用系统的安全问题。结合B/S模式的三层结构,分别从应用程序、服务器和数据库层次进行安全性研究。其中,应用程序安全采用输入验证、输出编码和会话管理技术;服务器安全采用安全协议、操作系统安全、防火墙技术和防SQL注入攻击技术;数据库安全技术采用用户认证、访问控制、数据加密、审计追踪和视图机制技术。  相似文献   
103.
容强 《微机发展》2014,(2):168-171
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。  相似文献   
104.
数字化油气田建设是我国油气企业发展的方向,本文介绍了一种基于物联网数字化油气田系统,通过传感器、射频识别(RFID)、通信网络、云计算等新技术建立一套覆盖油气生产、处理等全过程的物联网系统,实现生产数据自动采集、关键流程连锁控制,工艺流程可视化展示、生产过程实时监测的综合信息平台,实现人与物理系统的“智能”整合,实现工业化与信息化的融合。  相似文献   
105.
We analyse the survival time of a repairable duplex system characterised by cold standby and by a pre-emptive priority rule. We allow general probability distributions for failure and repair. Moreover, an important realistic feature of the system is the general assumption that the non-priority unit has a memory. This combination of features has not been analysed in the previous literature. Our (new) methodology is based on a concatenation of a Cauchy-type integral representation of the modified Heaviside unit-step function and a two-sided stochastic inequality. Finally, we introduce a security interval related to a security level and a suitable risk-criterion based on the survival function of the system. As a practical application, we analyse some particular cases of the survival function jointly with the security interval corresponding to a security level of 90.  相似文献   
106.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   
107.
曾宪成 《腐植酸》2005,(4):1-10
腐殖(植)酸(Humic Acid,以下简称HA)是天然有机化合物。在农业应用上十分广泛,主要有土壤改良剂、肥料、农药、植物生长剂、兽药、饲料添加剂、水产养殖剂等产品。从狭义的角度说,食品生产源头指土、水、肥、药、种等主要生产环节的硬条件。HA与食品生产源头诸要素之问关系密切。HA与土壤:土壤是种植业依赖的生命基础;HA是土壤有机质中的重要组成部分,也是最活跃的部分。HA与水:水是生命之源;HA在水生体系中普遍存在,是转运大多数生命必需物质甚至毒性物质的一种非常好的工具。HA与肥料:肥料是植物的粮食;HA在改良肥料、增加肥效、提高肥料利用率、协调各种营养等方面具有非常重要的作用。HA与农药:农药是植物的保护伞;HA具有提高农药药效、降低农药毒性、保护农业环境的基本条件。HA与种苗:种苗不好,作物不保;HA是孵化种苗的“保育剂”。除土、水、肥、药、种外,HA因其具有生理活性特征,而与种植业相关的诸多因素均有良好的协同作用。在此基础上,由HA开发的农用产品,涉足改土、活水、制肥、制药、种苗处理及其他衍生制剂等6大类产品,足以构筑起立体农业的防护体系,也是构筑食品源头安全的最佳选择。  相似文献   
108.
易严德  刘勇  朱丽萍 《弹性体》2003,13(6):46-50
讨论了一种新溶剂体系对热塑性弹性体SBS工业生产工艺条件的影响,并与原应用纯环己烷溶剂的生产工艺进行比较。工业试生产结果表明,对SBS生产中溶剂精制工艺过程,应用新溶剂体系时精制塔系的气相压力增大,塔温降低,聚合反应单体质量分数在l8.0%~20.0%时对聚合反应与凝聚工艺控制没有影响,可较显著地提高装置生产能力,降低产品生产成本,同时其凝固点较低,有利于提高SBS生产体系对季节与地域的适应能力。  相似文献   
109.
Ideological groups use the Internet to deliver their messages unhindered by the constraints of traditional media. We examined how ideological groups promote their worldview through their websites. Using the elaboration likelihood model (ELM), this research used trained coders to examine the websites of nonideological groups (n = 37), nonviolent ideological groups (n = 36), and violent ideological groups (n = 32) for credibility, persuasion processing cues, and interactivity factors. Results of this study found that the websites of violent ideological groups use more fear appeals, were less interactive, and were the least credible of the 3 groups. All 3 groups used more central cues than peripheral suggesting they focused on evidence for their arguments rather than emotion.  相似文献   
110.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号