首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33457篇
  免费   3705篇
  国内免费   1394篇
电工技术   11192篇
技术理论   2篇
综合类   2239篇
化学工业   2786篇
金属工艺   1443篇
机械仪表   725篇
建筑科学   5088篇
矿业工程   1573篇
能源动力   817篇
轻工业   1209篇
水利工程   1864篇
石油天然气   1613篇
武器工业   129篇
无线电   2161篇
一般工业技术   1393篇
冶金工业   1148篇
原子能技术   374篇
自动化技术   2800篇
  2024年   117篇
  2023年   316篇
  2022年   778篇
  2021年   961篇
  2020年   908篇
  2019年   662篇
  2018年   599篇
  2017年   809篇
  2016年   913篇
  2015年   1127篇
  2014年   2602篇
  2013年   1656篇
  2012年   2662篇
  2011年   2914篇
  2010年   2210篇
  2009年   2280篇
  2008年   2010篇
  2007年   2423篇
  2006年   2332篇
  2005年   1914篇
  2004年   1568篇
  2003年   1475篇
  2002年   1185篇
  2001年   1047篇
  2000年   880篇
  1999年   631篇
  1998年   382篇
  1997年   274篇
  1996年   236篇
  1995年   217篇
  1994年   121篇
  1993年   72篇
  1992年   54篇
  1991年   41篇
  1990年   29篇
  1989年   29篇
  1988年   34篇
  1987年   13篇
  1986年   17篇
  1985年   12篇
  1984年   21篇
  1983年   4篇
  1982年   3篇
  1981年   9篇
  1980年   2篇
  1976年   1篇
  1975年   1篇
  1963年   1篇
  1954年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
论述加强激光安全防护工作的紧迫性,介绍我国激光安全工作的进展,提出下一步工作建议。  相似文献   
152.
以220kV变电站母线保护为例,介绍母线保护选型配置及整定计算原则。  相似文献   
153.
对高岭站2009年6月15日绥高#2线线路保护动作的原因进行深入分析,介绍处理措施。  相似文献   
154.
文章以计算机网络信息管理工作为研究对象,从计算机网络信息管理内容的分类、计算机网络信息管理工作中的安全问题分析以及计算机网络信息安全防护策略分析这三个方面入手,对其进行了较为详细的分析与阐述,并据此论证了做好这一工作在进一步提升计算机网络信息管理质量与管理效率的过程中所起到的至关重要的作用与意义。  相似文献   
155.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。  相似文献   
156.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
157.
分析目前电网继电保护状态评价与辅助决策系统的现状,指出缺乏统一建模是相关系统在架构上的主要缺陷,提出根据模型驱动体系结构的核心思想,建立继电保护状态评价与辅助决策全过程的平台无关信息模型(PIM)。首先对继电保护状态评价与辅助决策的全过程进行抽象总结,然后通过对状态量采集和存储、状态评价和辅助决策这3个过程分别进行分析和建模,最终给出继电保护在线状态评价与辅助决策系统PIM模型的参考架构。  相似文献   
158.
随着信息技术的发展,分布式系统被广泛应用于金融、医疗等领域。其中以基于MapReduce的数据挖掘为代表的应用对隐私的保护往往有很高的要求。本文提出一个基于分布式信息流控制的MapReduce框架,用以保证MapReduce中信息的私密性和完整性,同时给出系统原型的实现。  相似文献   
159.
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。  相似文献   
160.
传统位置隐私脱敏技术容易遭受背景知识攻击和单点攻击,造成用户位置隐私泄露,危及其生命财产安全。针对此问题,提出了一种基于假位置选择的位置隐私脱敏算法DLPD(dummy location privacy desensitization)。首先,通过衡量位置敏感程度、实行偏移优化、过滤位置查询概率来构造假位置候选集;其次,改善位置分布筛选假位置;最终,构造安全匿名集实现位置隐私脱敏。实验证明,该算法增强了隐私保护强度,提高了隐私保护的有效性,同时,降低了开销,具有实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号