首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33343篇
  免费   3546篇
  国内免费   1332篇
电工技术   10439篇
技术理论   2篇
综合类   2178篇
化学工业   2781篇
金属工艺   1435篇
机械仪表   719篇
建筑科学   5095篇
矿业工程   1560篇
能源动力   785篇
轻工业   1210篇
水利工程   1849篇
石油天然气   1611篇
武器工业   128篇
无线电   2266篇
一般工业技术   1410篇
冶金工业   1126篇
原子能技术   371篇
自动化技术   3256篇
  2024年   112篇
  2023年   319篇
  2022年   777篇
  2021年   963篇
  2020年   898篇
  2019年   673篇
  2018年   603篇
  2017年   830篇
  2016年   932篇
  2015年   1108篇
  2014年   2576篇
  2013年   1663篇
  2012年   2608篇
  2011年   2896篇
  2010年   2186篇
  2009年   2260篇
  2008年   1997篇
  2007年   2406篇
  2006年   2300篇
  2005年   1889篇
  2004年   1541篇
  2003年   1455篇
  2002年   1170篇
  2001年   1026篇
  2000年   868篇
  1999年   625篇
  1998年   380篇
  1997年   268篇
  1996年   227篇
  1995年   208篇
  1994年   115篇
  1993年   67篇
  1992年   52篇
  1991年   39篇
  1990年   28篇
  1989年   27篇
  1988年   35篇
  1987年   12篇
  1986年   17篇
  1985年   12篇
  1984年   22篇
  1983年   5篇
  1982年   5篇
  1981年   11篇
  1980年   2篇
  1979年   2篇
  1975年   1篇
  1963年   1篇
  1954年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
新型城镇化背景下欠发达地区传统文化保护的关键取决于其能否在保护文化资本和环境资本的基础上,实现经济资本的提升、文化价值观念及生活方式的转变.通过对张家口市下花园区段家堡村传统文化的调查研究,提出转变观念,主动保护、挖掘和丰富欠发达地区传统文化特色,提升旅游开发优势,带动地区经济发展,实现新型城镇化的同时更好地保护传统文化.  相似文献   
22.
燃气轮机驱动的压缩机组被广泛地应用在天然气长输管道,其控制系统优化技术的大范围深度应用在管道行业尚数首次,及时消除生产瓶颈的同时,也为涉及燃机的控制专业同行提供了技术借鉴,更重要的是为管道行业燃机运行提供了安全保障。  相似文献   
23.
王方清 《人民长江》2015,46(19):35-39
当前长江流域水资源保护面临难得的机遇,如何推进长江水生态文明建设,打造水清地绿天蓝的生态廊道是长江水资源保护工作的重大课题。通过对长江水资源保护问题的梳理,规划了今后一段时期的总体构想,从规划体系、水功能区监管、水生态保护、应急管理和监测监控等5个方面探讨了下一步的工作重点;提出了长江干流、主要支流、三峡、丹江口和长江口以及重点湖泊的保护措施;通过健全法规体系、创新管理机制、强化能力建设等,以逐步提升长江水资源保护能力、健全长江水资源保护管理体系,为保护美丽长江再谱新篇。  相似文献   
24.
ABSTRACT

Embedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness.  相似文献   
25.
核电站数字化反应堆保护系统停堆响应时间分析   总被引:2,自引:0,他引:2  
为了评价出核电站数字化反应堆保护系统停堆响应的最大时间,根据数字化反应堆保护系统结构,分析出保护系统的响应过程须经过AI输入、IO总线通讯、CPU运算、网络通讯、DO输出处理。并基于DCS定周期扫描的运行方式,得出了各处理过程所需最大响应时间的计算方法,DCS停堆响应时间的评价值就是各部分最大响应时间的累加。最后提出了可缩短响应时间的改进方法。  相似文献   
26.
继电保护定值管理系统设计   总被引:1,自引:0,他引:1  
基于工作流技术分析了定值单管理业务过程,利用UML活动图对定值单管理工作流程建模,在BEA Weblogic Integration支持下实现了定值单工作流系统,给出了与定值整定计算软件、配电AM/FM/GIS进行系统集成的方案.系统的实施实现了定值生产管理流程化、自动化和多部门协同.  相似文献   
27.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   
28.
Deep Neural Network (DNN), one of the most powerful machine learning algorithms, is increasingly leveraged to overcome the bottleneck of effectively exploring and analyzing massive data to boost advanced scientific development. It is not a surprise that cloud computing providers offer the cloud-based DNN as an out-of-the-box service. Though there are some benefits from the cloud-based DNN, the interaction mechanism among two or multiple entities in the cloud inevitably induces new privacy risks. This survey presents the most recent findings of privacy attacks and defenses appeared in cloud-based neural network services. We systematically and thoroughly review privacy attacks and defenses in the pipeline of cloud-based DNN service, i.e., data manipulation, training, and prediction. In particular, a new theory, called cloud-based ML privacy game, is extracted from the recently published literature to provide a deep understanding of state-of-the-art research. Finally, the challenges and future work are presented to help researchers to continue to push forward the competitions between privacy attackers and defenders.  相似文献   
29.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。  相似文献   
30.
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号