首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6305篇
  免费   1296篇
  国内免费   962篇
电工技术   333篇
综合类   771篇
化学工业   214篇
金属工艺   80篇
机械仪表   134篇
建筑科学   196篇
矿业工程   50篇
能源动力   45篇
轻工业   21篇
水利工程   60篇
石油天然气   22篇
武器工业   223篇
无线电   1649篇
一般工业技术   238篇
冶金工业   73篇
原子能技术   22篇
自动化技术   4432篇
  2024年   22篇
  2023年   130篇
  2022年   231篇
  2021年   244篇
  2020年   251篇
  2019年   212篇
  2018年   216篇
  2017年   241篇
  2016年   235篇
  2015年   320篇
  2014年   491篇
  2013年   471篇
  2012年   564篇
  2011年   624篇
  2010年   508篇
  2009年   498篇
  2008年   563篇
  2007年   587篇
  2006年   467篇
  2005年   436篇
  2004年   306篇
  2003年   257篇
  2002年   185篇
  2001年   107篇
  2000年   101篇
  1999年   60篇
  1998年   44篇
  1997年   40篇
  1996年   37篇
  1995年   23篇
  1994年   17篇
  1993年   21篇
  1992年   7篇
  1991年   8篇
  1990年   9篇
  1989年   3篇
  1988年   9篇
  1986年   3篇
  1985年   1篇
  1984年   3篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
  1975年   1篇
  1966年   1篇
  1961年   1篇
  1959年   1篇
排序方式: 共有8563条查询结果,搜索用时 46 毫秒
11.
针对在军棋博弈不完全信息对弈中,面对棋子不同价值、不同位置、不同搭配所产生的不同棋力,传统的单子意图搜索算法,不能满足棋子之间的协同性与沟通性,同时也缺乏对敌方的引诱与欺骗等高级对抗能力。本文提出一种结合UCT搜索策略的高价值棋子博弈方法,实现高价值棋子协同博弈的策略。实战经验表明:高价值多棋子军棋协同博弈策略优于单棋子军棋博弈策略。  相似文献   
12.
王超 《计算机仿真》2020,37(4):317-321
针对传统非均匀节点分布网络能量空洞攻击抑制方法存在抑制效果差、响应时间长、能量空洞攻击抑制性能较差的问题,提出非均匀节点分布网络能量空洞攻击抑制方法。为了有效识别非均匀节点分布网络能量空洞攻击,需要获取OpenFlow交换机的流表项,分析非均匀节点分布下网络能量空洞攻击的特性,获取和非均匀节点分布网络能量空洞攻击相关的流表特征,根据相关特征的变化,对相关的训练样本进行分类,完成非均匀节点分布网络能量空洞攻击检测;根据检测结果,选用网络半径和数据流量监测,组建非均匀节点分布网络能量空洞攻击抑制模型,通过所组建的模型对不同类型的非均匀节点分布网络能量空洞攻击进行有效抑制。实验结果表明,所提方法的抑制效果较好,在不同节点数量下的响应时间较短,能量空洞攻击抑制性能较强。  相似文献   
13.
A log statement is one of the key tactics for a developer to record and monitor important run-time behaviors of our system in a development phase and a maintenance phase. It composes of a message for stating log contents, and a log level (eg, debug or warn) to denote the severity of a message and controlling its visibility at run time. In spite of its usefulness, a developer does not tend to deeply consider which log level is appropriate in writing source code, which causes the system to be unmaintainable. To address this issue, this paper proposes an automatic approach to validating the appropriateness of the log level in consideration of the semantic and syntactic features and recommending a proper alternative log level. We first build the semantic feature vector to quantify the semantic similarity among application log messages using the word vector space, and the syntactic feature vector to capture the application context that surrounds the log statement. Based on the feature vectors and machine learning techniques, the log level is automatically validated, and an alternative log level is recommended if the log level is invalid. For the evaluation, we collected 22 open-source projects from three application domains, and obtained the 77% of precision and 75% of recall in validating the log levels. Also, our approach showed 6% higher accuracy than that of the developer group who has 7 to 8 years of work experience, and 72% of the developers accepted our recommendation.  相似文献   
14.
Side-channel attacks have recently progressed into software-induced attacks. In particular, a rowhammer attack, which exploits the characteristics of dynamic random access memory (DRAM), can quickly and continuously access the cells as the cell density of DRAM increases, thereby generating a disturbance error affecting the neighboring cells, resulting in bit flips. Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits, it has been reported that it can be exploited on various platforms such as mobile devices, web browsers, and virtual machines. Furthermore, there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks. A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys. In an attempt to mitigate a rowhammer attack, various hardware- and software-based mitigation techniques are being studied, but there are limitations in that the research methods do not detect the rowhammer attack in advance, causing overhead or degradation of the system performance. Therefore, in this study, a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes.  相似文献   
15.
根据实际经验,对倾斜巷道支架“迎山角”的变化进行了探讨,提出倾斜巷道冒顶时,应该将支架打直,并介绍了具体支护方法.  相似文献   
16.
硫酸盐侵蚀下石膏形成引起的水泥净浆破坏   总被引:5,自引:0,他引:5  
通过掺加石灰石粉,对长期浸泡在5%(质量分数)Na2SO4溶液中的水泥净浆试件所产生的有害化合物进行了研究.结果表明:在Na2SO4溶液侵蚀下,水泥净浆试件因产生石膏膨胀开裂、表面软化而形成从表到里的破坏,石膏膨胀是其主要劣化方式;水泥净浆破坏机理是石膏膨胀和胶凝物质分解;保持浸泡溶液的pH值,会抑制水泥净浆试件中钙矾石的生成.因此,在水泥混凝土中加入石灰石粉可以检验其抗硫酸盐侵蚀性能.  相似文献   
17.
混凝土硫酸盐侵蚀速度影响因素研究   总被引:7,自引:3,他引:7  
研究了水灰比、胶砂比、试件尺寸、预养方式、溶液浓度及温度对混凝土硫酸盐侵蚀速度的影响.结果表明:试件的水灰比越大、胶砂比越小、试件尺寸越小(比表面积越大),则硫酸盐侵蚀速度越快;提高养护温度、缩短养护时间可以加快硫酸盐侵蚀速度;硫酸盐侵蚀速度随着硫酸盐溶液浓度增大和温度提高而加快,但当浓度和温度超过某一数值后,硫酸盐侵蚀速度反而减慢.在各种条件下,混凝土硫酸钠侵蚀速度比混凝土硫酸镁侵蚀快;对硫酸钠型侵蚀,采用抗折抗蚀系数作为判定指标较为合理,而对硫酸镁型侵蚀,应该综合考虑抗折、抗压抗蚀系数.  相似文献   
18.
外加剂与矿物掺合料对混凝土抗硫酸盐侵蚀的有效性研究   总被引:16,自引:3,他引:16  
本文通过2年多的砂浆棒浸泡试验,系统研究了高效减水剂、膨胀剂、硅灰、粉煤灰等常用外加剂与矿物掺合料对混凝土抗硫酸盐、硫酸侵蚀作用的有效性。结果表明,高效减水剂提高密实度只能延缓混凝土的侵蚀破坏;膨胀剂、硅灰、粉煤灰能显著提高温凝土的抗蚀性,但抗蚀系数的经时变化规律不同。  相似文献   
19.
通过系统研究优质粉煤灰对混凝土抗氯离子渗透、硫酸盐侵蚀、干燥收缩等性能的影响,根据Fick第二定律,在海工工程中使用适量粉煤灰可以明显改善混凝土的耐久性寿命。  相似文献   
20.
碳硫硅钙石型硫酸盐腐蚀研究综述   总被引:10,自引:2,他引:10  
对当前国外碳硫硅钙石型硫酸盐腐蚀的研究现状进行了综述,提出了一些有待研究的问题,呼吁国内加强这方面的调查与研究,探索防范碳硫硅钙石型腐蚀的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号