全文获取类型
收费全文 | 33343篇 |
免费 | 3546篇 |
国内免费 | 1332篇 |
专业分类
电工技术 | 10439篇 |
技术理论 | 2篇 |
综合类 | 2178篇 |
化学工业 | 2781篇 |
金属工艺 | 1435篇 |
机械仪表 | 719篇 |
建筑科学 | 5095篇 |
矿业工程 | 1560篇 |
能源动力 | 785篇 |
轻工业 | 1210篇 |
水利工程 | 1849篇 |
石油天然气 | 1611篇 |
武器工业 | 128篇 |
无线电 | 2266篇 |
一般工业技术 | 1410篇 |
冶金工业 | 1126篇 |
原子能技术 | 371篇 |
自动化技术 | 3256篇 |
出版年
2024年 | 112篇 |
2023年 | 319篇 |
2022年 | 777篇 |
2021年 | 963篇 |
2020年 | 898篇 |
2019年 | 673篇 |
2018年 | 603篇 |
2017年 | 830篇 |
2016年 | 932篇 |
2015年 | 1108篇 |
2014年 | 2576篇 |
2013年 | 1663篇 |
2012年 | 2608篇 |
2011年 | 2896篇 |
2010年 | 2186篇 |
2009年 | 2260篇 |
2008年 | 1997篇 |
2007年 | 2406篇 |
2006年 | 2300篇 |
2005年 | 1889篇 |
2004年 | 1541篇 |
2003年 | 1455篇 |
2002年 | 1170篇 |
2001年 | 1026篇 |
2000年 | 868篇 |
1999年 | 625篇 |
1998年 | 380篇 |
1997年 | 268篇 |
1996年 | 227篇 |
1995年 | 208篇 |
1994年 | 115篇 |
1993年 | 67篇 |
1992年 | 52篇 |
1991年 | 39篇 |
1990年 | 28篇 |
1989年 | 27篇 |
1988年 | 35篇 |
1987年 | 12篇 |
1986年 | 17篇 |
1985年 | 12篇 |
1984年 | 22篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 11篇 |
1980年 | 2篇 |
1979年 | 2篇 |
1975年 | 1篇 |
1963年 | 1篇 |
1954年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
新型城镇化背景下欠发达地区传统文化保护的关键取决于其能否在保护文化资本和环境资本的基础上,实现经济资本的提升、文化价值观念及生活方式的转变.通过对张家口市下花园区段家堡村传统文化的调查研究,提出转变观念,主动保护、挖掘和丰富欠发达地区传统文化特色,提升旅游开发优势,带动地区经济发展,实现新型城镇化的同时更好地保护传统文化. 相似文献
22.
燃气轮机驱动的压缩机组被广泛地应用在天然气长输管道,其控制系统优化技术的大范围深度应用在管道行业尚数首次,及时消除生产瓶颈的同时,也为涉及燃机的控制专业同行提供了技术借鉴,更重要的是为管道行业燃机运行提供了安全保障。 相似文献
23.
当前长江流域水资源保护面临难得的机遇,如何推进长江水生态文明建设,打造水清地绿天蓝的生态廊道是长江水资源保护工作的重大课题。通过对长江水资源保护问题的梳理,规划了今后一段时期的总体构想,从规划体系、水功能区监管、水生态保护、应急管理和监测监控等5个方面探讨了下一步的工作重点;提出了长江干流、主要支流、三峡、丹江口和长江口以及重点湖泊的保护措施;通过健全法规体系、创新管理机制、强化能力建设等,以逐步提升长江水资源保护能力、健全长江水资源保护管理体系,为保护美丽长江再谱新篇。 相似文献
24.
《Information Security Journal: A Global Perspective》2013,22(4-6):191-196
ABSTRACTEmbedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness. 相似文献
25.
26.
继电保护定值管理系统设计 总被引:1,自引:0,他引:1
基于工作流技术分析了定值单管理业务过程,利用UML活动图对定值单管理工作流程建模,在BEA Weblogic Integration支持下实现了定值单工作流系统,给出了与定值整定计算软件、配电AM/FM/GIS进行系统集成的方案.系统的实施实现了定值生产管理流程化、自动化和多部门协同. 相似文献
27.
28.
Deep Neural Network (DNN), one of the most powerful machine learning algorithms, is increasingly leveraged to overcome the bottleneck of effectively exploring and analyzing massive data to boost advanced scientific development. It is not a surprise that cloud computing providers offer the cloud-based DNN as an out-of-the-box service. Though there are some benefits from the cloud-based DNN, the interaction mechanism among two or multiple entities in the cloud inevitably induces new privacy risks. This survey presents the most recent findings of privacy attacks and defenses appeared in cloud-based neural network services. We systematically and thoroughly review privacy attacks and defenses in the pipeline of cloud-based DNN service, i.e., data manipulation, training, and prediction. In particular, a new theory, called cloud-based ML privacy game, is extracted from the recently published literature to provide a deep understanding of state-of-the-art research. Finally, the challenges and future work are presented to help researchers to continue to push forward the competitions between privacy attackers and defenders. 相似文献
29.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。 相似文献
30.
谢建章 《数字社区&智能家居》2010,(6):1324-1325
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。 相似文献