首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1154篇
  免费   142篇
  国内免费   96篇
电工技术   123篇
综合类   187篇
化学工业   18篇
金属工艺   52篇
机械仪表   303篇
建筑科学   14篇
矿业工程   41篇
能源动力   8篇
轻工业   16篇
水利工程   3篇
石油天然气   12篇
武器工业   6篇
无线电   115篇
一般工业技术   46篇
冶金工业   34篇
原子能技术   2篇
自动化技术   412篇
  2024年   5篇
  2023年   35篇
  2022年   48篇
  2021年   71篇
  2020年   58篇
  2019年   52篇
  2018年   26篇
  2017年   27篇
  2016年   44篇
  2015年   35篇
  2014年   56篇
  2013年   65篇
  2012年   68篇
  2011年   99篇
  2010年   73篇
  2009年   57篇
  2008年   57篇
  2007年   94篇
  2006年   82篇
  2005年   55篇
  2004年   35篇
  2003年   40篇
  2002年   32篇
  2001年   30篇
  2000年   33篇
  1999年   23篇
  1998年   17篇
  1997年   17篇
  1996年   18篇
  1995年   12篇
  1994年   4篇
  1993年   7篇
  1991年   1篇
  1990年   3篇
  1989年   5篇
  1988年   5篇
  1987年   1篇
  1986年   2篇
排序方式: 共有1392条查询结果,搜索用时 296 毫秒
1.
叙述了蜗杆副跑合的目的、作用以及跑合过程的特点和跑合中应重视的几个问题。  相似文献   
2.
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。  相似文献   
3.
文章提出了一种基于序列比对的蠕虫特征自动提取模型,该模型针对现有蠕虫特征自动提取系统的可疑蠕虫样本流量单来源和粗预处理等问题,提出了对网络边界可疑流量和蜜罐捕获网络流量统一的聚类预处理,并使用改进的T-Coffee多序列比对算法进行蠕虫特征提取。实验分别对Apache-Knacker和TSIG这两种蠕虫病毒进行特征提取,从实验结果可以看出文章提出的模型产生的特征质量优于比较流行的Polygraph、Hamsa两种技术。  相似文献   
4.
刘辉  张立臣  许阳 《微机发展》2012,(4):126-129
信息物理系统(CPS)是最近几年才出现的一个新的交叉领域的研究概念,它被普遍认为是计算机信息处理技术史上的下一次革命,将会改变人与现实物理世界之间的交互方式,具有广泛的应用前景。简要介绍了CPS的概念、一些新的特性。研究了CPS实时性方面的最坏执行时间(WCET)分析的组成部分、获取方法和计算算法,并比较了几种算法的优劣,列举了这一领域一些研究进展,讨论了WCET分析这一领域中存在的问题,给出了将来的研究方向。  相似文献   
5.
《网络安全法》是我国第一部关于网络安全的综合立法,与大众的互联网生活息息相关.因此,一款面向大众的《网络安全法》智能违法行为识别系统有助于规范互联网行为.然而,现有智能违法行为识别系统构建方法难以适应《网络安全法》,这是由于:首先,现有方法需要专业司法语言进行交互,不适应普通大众的语言体系.其次,现有方法需要大量的案例训练模型,不适应案例匮乏的《网络安全法》.针对这些问题,本文提出了一个面向《网络安全法》的智能违法行为识别系统.该系统主要利用知识图谱技术解决上述问题,在构建网络安全法知识图谱的基础上,通过将普通用户的自然语言与知识图谱中的违法事件实体和违法主体实体进行实体链接的方式获得更强的特征,提高违法行为识别系统在训练集较为匮乏的条件下的准确度.通过在真实数据集上的实验,表明了提出的系统的准确度有明显提高.  相似文献   
6.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   
7.
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。  相似文献   
8.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   
9.
胡源  薛松  张寒  张桦  冯昕欣  唐程辉  林毅  郑鹏 《中国电力》2021,54(10):204-210
2019年以来,委内瑞拉、阿根廷、美国、印尼、英国等多国相继发生多起大停电事故,电网安全成为各方关注的焦点与舆论热点。通过梳理近30年138件主要大停电事件,发现2008年后大停电进入高发期,主要经济体是大停电事故的“重灾区”。自然灾害原因占比56%,影响范围相对明确可控;电力管理体制原因占31%,易与其他诱发因素伴发,具有全局性、系统性影响,可能危害到整个国家和地区的能源安全;意外或人为事故原因占10%;网络攻击成为新兴原因占3%,具有隐蔽性、复杂性强、防御难度大、物理伤害大等特点。深入剖析4类大停电事故发生的原因,根据中国国情和网情,提出防范中国大停电事故发生的措施和建议。  相似文献   
10.
利用三维图形和数值分析相结合的方法,研究了存在装配误差时TI蜗杆传动齿面接触的求解问题.借助蜗杆蜗轮齿面接触的三维直观效果,采用数值逼近的方法确定了TI蜗杆传动齿面接触位置,在此基础上分析了装配误差对TI蜗杆传动啮合接触性能的影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号