首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5352篇
  免费   381篇
  国内免费   301篇
电工技术   364篇
综合类   671篇
化学工业   65篇
金属工艺   46篇
机械仪表   197篇
建筑科学   748篇
矿业工程   106篇
能源动力   46篇
轻工业   138篇
水利工程   82篇
石油天然气   43篇
武器工业   124篇
无线电   696篇
一般工业技术   444篇
冶金工业   94篇
原子能技术   9篇
自动化技术   2161篇
  2024年   34篇
  2023年   125篇
  2022年   115篇
  2021年   123篇
  2020年   172篇
  2019年   362篇
  2018年   141篇
  2017年   167篇
  2016年   198篇
  2015年   250篇
  2014年   476篇
  2013年   346篇
  2012年   432篇
  2011年   503篇
  2010年   381篇
  2009年   370篇
  2008年   354篇
  2007年   306篇
  2006年   250篇
  2005年   224篇
  2004年   188篇
  2003年   144篇
  2002年   98篇
  2001年   91篇
  2000年   54篇
  1999年   53篇
  1998年   19篇
  1997年   12篇
  1996年   17篇
  1994年   11篇
  1993年   1篇
  1992年   4篇
  1991年   5篇
  1990年   4篇
  1989年   3篇
  1988年   1篇
排序方式: 共有6034条查询结果,搜索用时 328 毫秒
81.
正继台湾检方决定就华硕电脑公司子公司及其四名员工被指控窃取威盛电子商业机密提起诉讼之后,威盛电子已向台北地方法院提起民事诉讼,要求华硕电脑股份有限公司及其子公司祥硕科技至少赔偿41.37亿元新台币(约合1.38亿美元)的损失。改革是加强了对知识产权犯罪的处罚力度,任何人在台湾窃取商业机密并意在海外使用该商业机密可能面临10年以下监禁及170万美元以下罚款,如果非法所得数额巨大,还可能加重处罚。该案指控威盛电子前高管林哲伟于2007年离开威盛电  相似文献   
82.
提出了一种无线传感器网络中基于移动代理带证据权的D S融合算法。引入证据权对证据进行修正以降低冲突数据对融合结果的影响。采用三级D S组合规则进行融合决策:节点级融合计算单个节点时间域融合检测概率;簇内级融合计算簇内节点间空间域融合检测概率获取局部决策结果;簇间级融合计算簇间的融合检测概率获取最终的全局决策结果。仿真结果表明,本算法能以较小的能耗代价获取准确的融合结果并有效降低冲突数据对融合结果的影响。  相似文献   
83.
由于环境声音复杂的结构,环境声音识别是一个具有挑战性的问题。本文提出一种将特征融合与改进卷积神经网络算法相结合的环境音识别方法。首先针对原始音频文件,提取从波形中学习到的特征以及传统音频特征,分别为MFCC(梅尔倒谱系数)、GFCC(伽玛通频率倒谱系数)、频谱对比度和CQT(恒定Q变换);然后将提取到的特征分别输入到端到端的神经网络SF-CNN和多尺度卷积神经网络MS-CNN中进行识别;最后根据D-S证据理论决策规则进行决策级融合,输出最终识别结果。通过在公开数据集ESC-50进行的实验结果表明,本文提出的模型能够提高识别准确率,且优于单特征模型,更适用于复杂的声学场景。  相似文献   
84.
网络空间已成为安全防控“第二战场”,如何在新型战场中为网络犯罪预警提供技术支持已成为当前安全工作的重要需求。在分析涉犯罪网络文本特征的基础上,提出基于社会立场的建模方法。首先,基于领域专家破案经验,抽取知识构建顶层本体,并按照警种扩展顶层本体构建领域本体;然后,依据警种所关注主题,定向采集官方媒体言论,构建社会立场库;最后,监测社交媒体言论,依据本体实例推理获取相关主题社会立场,通过计算言论与主题社会立场的相悖度做出预警。从基于情感和基于立场的5组网络犯罪预警实验结果可以看出,网络犯罪相关文本是非情感敏感性的,而基于社会立场的建模方法可有效预警网络犯罪。  相似文献   
85.
随着社会经济和网络信息技术的飞速发展,网络为人们提供传输与存储等服务,让人们的生活有了极大便利的同时,在互联网催化作用之下,侵犯公民个人信息的行为逐渐多起来,让社会的有序生活遭受了不利影响。在我国相关法律中,关于公民个人信息方面维权的相关规定实现从零到一,并在近些年进行了强化。然而在司法实践过程中,也存在着公民个人信息概念不清、犯罪认定范畴边缘不清晰、就侵权行为如何进行认定有着一些争论、情节严重的认定没有可遵循的实际依据等问题。本文对侵犯公民个人信息行为的现状展开分析,并对侵犯公民个人信息罪的认定进行了研究。  相似文献   
86.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   
87.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
定位网络攻击事件源头然后进行有效电子证据的收集是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而现有的网络攻击追踪溯源技术研究工作主要从防御的角度开展,以通过定位攻击源及时阻断攻击为主要目标,较少考虑网络取证的要求.这导致网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的价值.为此提出了一套取证能力评估指标用于评估网络攻击追踪溯源技术的取证能力,总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力并针对不足之处提出了改进建议,最后提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.  相似文献   
88.
社交媒体是当前人们获取信息的重要渠道,但是社交媒体中不实信息大量传播造成社会危害的问题一直困扰着管理者。为了减轻不实信息造成的不良社会影响,对不实信息的传播规律进行研究。划分出强关系型社交媒体,通过Multi-Agent建模的方法,引入用户个体异质性和决策行为不确定性,建立不实信息传播模型。用控制变量法,在多种网络中进行仿真模拟。研究表明:不实信息传播的初始节点不完全能够决定不实信息的传播范围;不实信息传播过程的缓解期长短与网络的随机性有关;用户观点共鸣度分布会对不实信息传播产生影响。  相似文献   
89.
针对现有智能家居入侵检测算法收敛速度慢及抗干扰能力差进而导致决策系统实时性和鲁棒性差的缺陷,分析了时空域证据融合的特性,得出时域融合存在冲突融合、空域融合更存在去除冲突融合的结论.基于此,提出了基于证据理论的时域自适应加权算法及空域证据修正的3种证据融合入侵检测算法,并将提出的检测算法应用于智能家居入侵检测系统.检测结果表明,提出的算法能够加快融合结果的收敛速度,增强抗干扰能力,并能提高入侵检测系统决策的实时性和鲁棒性.  相似文献   
90.
总统行政保密特权的法理基础源于美国宪政原则下的三权分立制度,根据类型化区分,美国将该特权分为绝对、相对两种,其中相对行政保密特权经司法机构合理说明具有可司法性.通过分析“尼克松案”中总统行政保密特权的可司法性与特别检察官刑事追诉权,法院证据传票要求的合法性,政府决策过程、刑事审判公正的争议,论证总统行政保密特权可司法性的合理性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号