首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12603篇
  免费   1406篇
  国内免费   2321篇
电工技术   173篇
综合类   1202篇
化学工业   13篇
金属工艺   28篇
机械仪表   191篇
建筑科学   69篇
矿业工程   27篇
能源动力   13篇
轻工业   41篇
水利工程   10篇
石油天然气   20篇
武器工业   17篇
无线电   1625篇
一般工业技术   228篇
冶金工业   29篇
原子能技术   6篇
自动化技术   12638篇
  2024年   22篇
  2023年   70篇
  2022年   83篇
  2021年   128篇
  2020年   119篇
  2019年   152篇
  2018年   120篇
  2017年   203篇
  2016年   199篇
  2015年   278篇
  2014年   435篇
  2013年   482篇
  2012年   623篇
  2011年   722篇
  2010年   859篇
  2009年   1037篇
  2008年   1223篇
  2007年   1303篇
  2006年   1378篇
  2005年   1261篇
  2004年   1222篇
  2003年   1089篇
  2002年   916篇
  2001年   666篇
  2000年   527篇
  1999年   399篇
  1998年   247篇
  1997年   158篇
  1996年   106篇
  1995年   96篇
  1994年   51篇
  1993年   38篇
  1992年   32篇
  1991年   21篇
  1990年   15篇
  1989年   16篇
  1988年   11篇
  1987年   8篇
  1986年   10篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
101.
Web服务器脚本攻击事件的增多反映出各种Web服务器漏洞的非严密性,而其中的ASP或者PHP注入漏洞尤为突出,其两者的SQL注入攻击也成为攻击主流方式。文章简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击,总结了一般的SQL注入攻击的防范方法。  相似文献   
102.
数据挖掘作为一种从海量的数据信息之中挖掘知识和情报的技术,为构建和发展企业竞争情报系统提供了新的动力。文章在竞争情报分析系统中,采用投影寻踪文本聚类模型,将高维文本投影到二维空间,再利用K-means划分法聚类。最后给出了基于所选数据挖掘技术的企业竞争情报系统模型。  相似文献   
103.
计算机专业高等数学教学改革探讨   总被引:1,自引:0,他引:1  
高等数学是高校计算机专业学生必修的一门重要基础理论课程。文章通过对近几年国内高校计算机专业高等数学教学改革主体思路的分析与探讨,浅析了自己教学改革的一些建议。  相似文献   
104.
信息技术的革命成为经济发展的重要动力,信息技术本身的发展也充满服活力。但信息技术的进一步发展仍然面临着新的挑战—应用的开发,也就是如何有效地利用现有的很高的计算机能力,很宽的带宽和数字化的视频技术。利用现有信息技术的优越条件,开发出全新的应用,不但能使信息产业健康地发展,而且将使人们的生活和工作方式发生革命性的变化。  相似文献   
105.
106.
本文主要研究了用VRML语言描述的三维场景的显示实现方法,并给出了自行开发的一个VRML浏览器的实现过程。  相似文献   
107.
视频流分镜头技术的研究   总被引:3,自引:0,他引:3  
介绍了一种期圩画面间统计特性的分镜头技术,它利用帧间直方图差值和10帆间直方图差值作为判据,能较好地对突变的和渐变的视频流按镜头分割开来。  相似文献   
108.
基于TTCN的通信协议一致性测试   总被引:1,自引:0,他引:1  
通信产品遵循的通信协议是确保不同厂商的产品能互通的着急因此协议一致性测试便成为产品开发过程中的重要环节之一。介绍了作为ISO/IEC9646与X.290定义的协议一致性测试标准的TTCN(Tree and Tabular CombinedNotation),讨论了测试模型、TTCN工作流程及其特点。  相似文献   
109.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。  相似文献   
110.
《Planning》2017,(14)
针对光学遥感图像中的目标检测问题,提出了1种基于卷积神经网络模型的算法,对遥感目标检测任务进行端到端的训练和检测,根据输入的光学遥感图像,直接输出目标包围盒的回归结果和置信度。为训练和测试模型,建立了1个包含1万多个飞机、舰船目标以及广泛复杂背景的数据集。所提算法在其测试集上达到了超过90%的准确率和召回率,在GPU上的运行速度也接近实时,体现了算法准确、高效、鲁棒和易于训练的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号