首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   277476篇
  免费   23460篇
  国内免费   14504篇
电工技术   19297篇
技术理论   51篇
综合类   38968篇
化学工业   29045篇
金属工艺   10431篇
机械仪表   15655篇
建筑科学   39085篇
矿业工程   15534篇
能源动力   8570篇
轻工业   14552篇
水利工程   14595篇
石油天然气   11643篇
武器工业   2748篇
无线电   18660篇
一般工业技术   19601篇
冶金工业   15596篇
原子能技术   2699篇
自动化技术   38710篇
  2024年   433篇
  2023年   2613篇
  2022年   4866篇
  2021年   6216篇
  2020年   6551篇
  2019年   5509篇
  2018年   5137篇
  2017年   6302篇
  2016年   7526篇
  2015年   8523篇
  2014年   15726篇
  2013年   14221篇
  2012年   18812篇
  2011年   19958篇
  2010年   15967篇
  2009年   16589篇
  2008年   15563篇
  2007年   20217篇
  2006年   19036篇
  2005年   16648篇
  2004年   14096篇
  2003年   12733篇
  2002年   10440篇
  2001年   8806篇
  2000年   7343篇
  1999年   5929篇
  1998年   4476篇
  1997年   3911篇
  1996年   3641篇
  1995年   3128篇
  1994年   2769篇
  1993年   2067篇
  1992年   1835篇
  1991年   1382篇
  1990年   1214篇
  1989年   1057篇
  1988年   840篇
  1987年   570篇
  1986年   430篇
  1985年   363篇
  1984年   341篇
  1983年   249篇
  1982年   223篇
  1981年   174篇
  1980年   137篇
  1979年   115篇
  1978年   65篇
  1977年   77篇
  1976年   56篇
  1975年   58篇
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
61.
低信噪比下,针对宽带短脉冲情况下频域多重信号分类(MUSIC)中噪声子空间估计不稳定问题,提出一种基于全相位预处理的时域多重信号分类波达方向(DOA)估计方法。①对线列阵接收数据进行分组处理;②按搜索角度对各组数据进行相移预处理,并对各组数据预处理结果进行相加,得到一组新数据;③对线列阵接收数据在时域构建相移后的协方差矩阵,在更短数据长度下,稳定实现噪声子空间估计,并依据估计出的噪声子空间含有的正交特性,通过单位矩阵加法器得到相应空间谱估计值,实现波达方向估计。数值仿真和实测数据处理结果表明,相比频域MUSIC方法,该方法有效提高了线列阵接收数据协方差矩阵中信号含有量和信噪比,能够在更短数据长度情况下实现对噪声子空间的稳定估计,具有较好的稳定性和检测性能,提高了MUSIC方法在实际波达方向估计中的鲁棒性。  相似文献   
62.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。  相似文献   
63.
高端军事应用环境对测温传感器提出了小结构、高精度、良好的长期稳定性等要求,采用溅射方式制备的薄膜铂电阻元件成为了首选。通过分析薄膜铂电阻元件的结构、工艺,探讨影响稳定性的主要因素,包括薄膜缺陷、杂质、电迁移、结构封装应用与温度应力等。选择薄膜铂电阻在水三相点下的电阻值作为稳定性的比较基准,设计了一款不大于3mK的高精度测试系统。通过对薄膜铂电阻元件进行高温电寿命试验和温度冲击试验,评估得出薄膜铂电阻元件长期稳定性达到10mK,满足设计需求。  相似文献   
64.
针对基于局部熵进行加密图像视觉安全性评估存在块效应的局限性,引入图像的边缘特征,通过共有边缘来衡量加密图像与原始图像的边缘相似度,消除了块效应。由于局部熵对加密等级低的图像不敏感,边缘相似度对加密等级高的图像不敏感,将两个评估方法进行自适应融合,提出[SLEES](Local Entropy and Edge Similarity,[SLEES])指标。通过改变图像像素位置和图像像素值的加密方式处理图像和视频帧进行测试,实验结果表明,[SLEES]指标相比传统评估指标有更好的鲁棒性,评估范围更广。  相似文献   
65.
In view of the problems in the construction of characteristic professional groups in higher vocational colleges, the professional group of "intelligent manufacturing" is taken as the research object, and the "platform + module" suitable for the development of the industry will be constructed according to the content of the vocational ability planning courses of the post group. The curriculum system establishes the framework of professional groups, and explores and forms a strategic study to optimize and integrate professional group resources.  相似文献   
66.
With the development of 5G, big data, cloud computing, IOT, mobile Internet and other information technologies of new generation, the design of forestry information system establishes a new mode of forestry development integrating three-dimensional perception, collaborative management and internal and external services by means of perception, IOT and intelligence. Intelligent forestry system is a comprehensive information management system integrating forest management, intelligent forestry business management, green maintenance management and emergency command and dispatching management. Based on the specific project practice, this paper puts forward the overall framework design scheme and management platform design scheme of intelligent forest- ry.  相似文献   
67.
The integration of computer theory and practice in higher vocational colleges is the necessary condition to realize the train- ing of professional talents and improve the comprehensive quality of skilled talents. It is also the problem that needs to be solved first in the teaching of computer major in higher vocational colleges. This paper firstly introduces the definition and connotation of the integration of computer theory and practice, discusses on its construction objectives and basic concepts, then analyzes the con- struction value of the integration of computer theory and practice, including the contents of employment, professional teaching, cur- riculum supporting and qualification examination, finally discusses on the construction scheme of the training room of the integra- tion of computer theory and practice, and gives the objective evaluation of the construction results, hoping to effectively improve the level of the integration of computer theory and practice, and achieve the sustainable development of teaching.  相似文献   
68.
伴随着互联网+的风生水起,信息量暴增的大数据时代应运而来,"网络原住民"大学生不可避免、理所当然地处于大数据洪流之中,但也为其个人隐私保护带来了极大挑战。文章针对大数据带来的安全隐私问题,指出大学生个人隐私泄露的可能原因,提出可以采取的个人隐私保护措施,给出大数据时代隐私保护几种技术,期望能给相关人士提供有效参考。  相似文献   
69.
This article is concerned with the polynomial filtering problem for a class of nonlinear stochastic systems governed by the Itô differential equation. The system under investigation involves polynomial nonlinearities, unknown‐but‐bounded disturbances, and state‐ and disturbance‐dependent noises ((x,d)‐dependent noises for short). By expanding the polynomial nonlinear functions in Taylor series around the state estimate, a new polynomial filter design method is developed with hope to reduce the conservatism of the existing results. In virtue of stochastic analysis and inequality technique, sufficient conditions in terms of parameter‐dependent linear matrix inequalities (PDLMIs) are derived to guarantee that the estimation error system is input‐to‐state stable in probability. Moreover, the desired polynomial matrix can be obtained by solving the PDLMIs via the sum‐of‐squares approach. The effectiveness and applicability of the proposed method are illustrated by two numerical examples with one concerning the permanent magnet synchronous motor.  相似文献   
70.
卢喜东  段哲民  钱叶魁  周巍 《软件学报》2020,31(5):1454-1464
针对当前恶意代码静态分析方法精度不足的问题,将恶意代码映射为无压缩的灰度图像,然后根据图像变换方法将图像变换为恒定大小的图像,使用方向梯度直方图提取图像的特征,最后提出一种基于深度森林的恶意代码分类方法.实验中选择不同家族的多个恶意代码样本进行分类,验证了该方法的有效性,并且实验结果优于近期提出的SPAM-GIST方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号