首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7490篇
  免费   344篇
  国内免费   299篇
电工技术   537篇
综合类   638篇
化学工业   958篇
金属工艺   358篇
机械仪表   445篇
建筑科学   724篇
矿业工程   328篇
能源动力   148篇
轻工业   887篇
水利工程   371篇
石油天然气   409篇
武器工业   90篇
无线电   597篇
一般工业技术   512篇
冶金工业   273篇
原子能技术   59篇
自动化技术   799篇
  2024年   39篇
  2023年   160篇
  2022年   181篇
  2021年   211篇
  2020年   161篇
  2019年   177篇
  2018年   224篇
  2017年   93篇
  2016年   140篇
  2015年   175篇
  2014年   491篇
  2013年   346篇
  2012年   308篇
  2011年   339篇
  2010年   310篇
  2009年   369篇
  2008年   323篇
  2007年   406篇
  2006年   337篇
  2005年   376篇
  2004年   324篇
  2003年   305篇
  2002年   193篇
  2001年   216篇
  2000年   255篇
  1999年   235篇
  1998年   206篇
  1997年   191篇
  1996年   185篇
  1995年   151篇
  1994年   108篇
  1993年   80篇
  1992年   97篇
  1991年   84篇
  1990年   88篇
  1989年   53篇
  1988年   13篇
  1987年   24篇
  1986年   20篇
  1985年   19篇
  1984年   26篇
  1983年   17篇
  1982年   13篇
  1981年   12篇
  1980年   10篇
  1979年   4篇
  1978年   6篇
  1974年   4篇
  1971年   5篇
  1965年   5篇
排序方式: 共有8133条查询结果,搜索用时 0 毫秒
101.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。  相似文献   
102.
研究热噪声复合载荷作用下结构的动力学响应对高超声速飞行器结构的设计具有重要的指导意义,实验室多采用高温行波管进行热噪声复合试验研究,本文针对行波管中高温平板结构动力学响应预示方法进行研究。选取四边固支C/Si C材料平板为研究对象,首先研究热效应对平板结构固有模态特性的影响,然后在平板表面施加一维行波声载荷模拟行波管中声场,利用解析方法求解结构在热噪声复合载荷下的动力学响应。结果表明,在加热过程中平板固有频率先减小至极小值,而后逐渐回升。在固有频率下降阶段,材料弹性模量减小和热应力对于结构刚度的软化效应强于热变形的硬化效应;在固有频率回升阶段,热变形的硬化效用起决定性作用。线性响应范围内,平板在热噪声复合载荷下的加速度响应特性取决于其热模态。  相似文献   
103.
随着网络游戏与传统文化进一步的融合,一款以《聊斋志异》为故事背景的Q版回合制网游即将在近期展现在玩家眼前。《梦幻聊斋》是北京麒麟网信息科技有限公司继《成吉思汗》之后推出的又一力作。依然把游戏的背景扎根在中国文化上,走起了美妙的神话传说。从人物设计到游戏的世界观。无处不透着轻松活泼靓丽的感觉。荣获“2010年最受期待网络游戏”大奖的《梦幻聊斋》,游戏世界观以蒲松龄所著的《聊斋志并》为背景铺开,划分为人族、妖族、鬼族和仙族。四族各有特点.彼此各自独立却在一定的程度上相互交融,  相似文献   
104.
该文提出了一种基于MDA数据库概念模型可视化设计解决方案。使得数据库概念模型相当于MDA中的PIM模型;物理模型相当于MDA的PSM模型。概念模型和物理模型之间的相互转化可以自动完成。提高数据库设计的效率和数据库文档一致性。  相似文献   
105.
在玩家热切的期盼下,《成吉思汗2》开启内测。继《成吉思汗》中六大职业,又推出十字军、圣火使、刺客、近卫军、隐修士、僧侣六个全新的职业。今天,便来简单介绍一下僧侣这个新兴职业。  相似文献   
106.
红岸灵枫 《电脑迷》2010,(15):82-83
“享受人类游戏史上最惨烈的PK乐趣”这句话就是《成吉思汗2》标注的宣传口号,就是这句话足以让我们感受到这款网络游戏将再现成吉思汗铁骑征服欧亚的史诗级战争场面。《成吉思汗2》是由麒麟游戏精心打造的史诗PK网络游戏,即将在8月下旬进行首次封测。这款游戏到底会以什么表现方式把一代天骄成吉思汗的黄金军团攻陷欧洲的壮丽史诗淋漓尽致地展现在玩家的面前?  相似文献   
107.
基于背景估计的运动检测算法   总被引:2,自引:0,他引:2  
为了有效检测出运动目标静止后的轮廓和抑制视频抖动给运动检测带来的影响,提出了基于背景估计的运动检测算法。采用带模板遮罩的背景更新策略来避免目标前景区域被更新,同时根据纹理相似性,对目标遮挡区域的背景进行估算,使得在光照变化下遮挡区域得到同步更新。通过视频稳定算法得到全局运动参数和局部运动参数,然后利用全局运动参数稳定视频,利用局部运动参数作为运动目标检测的输入,最后利用高斯模型来检测运动目标。通过对多段抖动视频做实验,结果验证了该算法的准确性和有效性。  相似文献   
108.
郭宇  陈言红  张梅 《测控技术》2016,35(9):107-110
密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用.分布式密钥管理被广泛应用于保密通信、面向群体的密码学.为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享(BIVSS,birkhoff interpolation verified secret sharing)算法.BIVSS算法考虑了参与者和分发者的不诚信问题,分析了BIVSS的可验性和安全性能.该算法比常见的秘密共享策略具有更广泛的适用性.  相似文献   
109.
高云红 《软件》2013,(11):111-111,128
改革开放以来,我国科学技术研发速度加快,各行业领域的先进技术应用越来越成熟,为社会经济发展起到积极的推动作用。随着计算机技术和网络信息技术的不断发展,计算机仿真技术的发展速度加快,并在不同的行业领域中得到广泛应用,计算仿真技术已经成为一门新的学科。  相似文献   
110.
目前我国高职教育正处于改革的重要阶段,创新课程的教学模式,是高职教育的要求,也是课程建设与职业岗位有效接轨的要求。基于工作任务的"4-5-6"情景化项目驱动教学模式,是以职业能力培养为目标,围绕"岗位工作任务"这一主题,以"4"个阶段来划分能力培养过程,以"5"化教学作为教学设计,以"6"个步骤作为教学实施的教学法。通过在Linux操作系统课程教学中的改革实践表明,该教学模式培养了学生的自我学习能力和创造力,提高了学生的职业能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号