首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32815篇
  免费   2778篇
  国内免费   1867篇
电工技术   2997篇
综合类   2062篇
化学工业   2271篇
金属工艺   720篇
机械仪表   1508篇
建筑科学   2335篇
矿业工程   3027篇
能源动力   1662篇
轻工业   1504篇
水利工程   1277篇
石油天然气   1279篇
武器工业   1085篇
无线电   4708篇
一般工业技术   1240篇
冶金工业   1163篇
原子能技术   126篇
自动化技术   8496篇
  2024年   217篇
  2023年   894篇
  2022年   952篇
  2021年   1167篇
  2020年   1134篇
  2019年   1149篇
  2018年   610篇
  2017年   785篇
  2016年   1039篇
  2015年   1273篇
  2014年   2559篇
  2013年   2016篇
  2012年   2522篇
  2011年   2668篇
  2010年   2212篇
  2009年   2330篇
  2008年   2357篇
  2007年   1959篇
  2006年   1689篇
  2005年   1758篇
  2004年   1245篇
  2003年   907篇
  2002年   674篇
  2001年   548篇
  2000年   467篇
  1999年   369篇
  1998年   349篇
  1997年   327篇
  1996年   228篇
  1995年   235篇
  1994年   183篇
  1993年   150篇
  1992年   125篇
  1991年   103篇
  1990年   89篇
  1989年   89篇
  1988年   20篇
  1987年   8篇
  1986年   23篇
  1985年   10篇
  1984年   5篇
  1983年   4篇
  1982年   2篇
  1981年   5篇
  1980年   2篇
  1965年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
针对位于河南某铝土矿,采用充气式KYF、XCF浮选机与自吸气GF浮选机水平成套配置技术,成功进行了铝土矿的正浮选。对生产实践中的联合机组进行了浮选动力学,浮选机的矿浆悬浮特性,逐槽选别特性与泡沫流动速度测试等方面的研究,结果表明空气分散度良好,矿粒悬浮能力好,泡沫流动速度达2.3m/min。现场浮选精矿Al2O3品位62.86%,回收率75%,铝硅比10.43,有效实现了一水硬铝石的资源回收。  相似文献   
42.
43.
文章考虑航天工程类研究所国家自然科学基金项目的选题和选项问题。提出从实践经验到创新理论的集成,是该类型研究所关键科学和技术问题的提出以及人才培养的基本要素。在该类型研究所国家自然基金项目类型的选择方面,创新提出融合领域内优势资源,设置突破需求中的瓶颈问题为牵引的联合基金,从而在创新前沿基金领域谋取共赢。  相似文献   
44.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
45.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。  相似文献   
46.
为了提高认知无线电网络的攻击检测效果,提出一种基于人工蜂群算法的双门限认知无线电网络的攻击检测算法。收集网络中所有次级用户向融合中心发送的报告,对信号进行预处理并将信号传递至人工蜂群算法;蜂群的雇佣蜂阶段评估次级用户子集的适应度,观察蜂阶段根据解的相关信息开发可行解,选择最优的次级用户子集;观察蜂的结果传递回蚁群,并且更新蚁群的全局信息素值,蚁群对新解集进行开发操作。该算法结合人工蜂群算法与人工蚁群算法在全局搜索与局部开发之间达到平衡。仿真实验的结果显示,该算法实现了较高的检测率与较低的错误率,从而有效地优化了频谱利用率。  相似文献   
47.
48.
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。  相似文献   
49.
角木塘水电站工程泄洪具有低水头、大单宽流量和低佛氏数的特点,表孔最大单宽流量达217.6 m3/s,消能工采用宽尾墩底流消力池联合消能工。根据本工程特点,结合已建工程消力池设计的成功经验,论述了大坝下游消力池底板结构设计,结合水工模型试验成果,合理分缝分块,有效设置止水设施、排水系统、加固措施等,避免或减少底板的失稳破坏,确保工程的运行安全。  相似文献   
50.
陈皓  肖利雪  李广  潘跃凯  夏雨 《计算机应用》2019,39(8):2235-2241
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号