首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6178篇
  免费   179篇
  国内免费   136篇
电工技术   171篇
综合类   297篇
化学工业   188篇
金属工艺   43篇
机械仪表   116篇
建筑科学   280篇
矿业工程   92篇
能源动力   23篇
轻工业   349篇
水利工程   127篇
石油天然气   80篇
武器工业   324篇
无线电   1573篇
一般工业技术   211篇
冶金工业   188篇
原子能技术   42篇
自动化技术   2389篇
  2024年   3篇
  2023年   75篇
  2022年   80篇
  2021年   78篇
  2020年   119篇
  2019年   135篇
  2018年   64篇
  2017年   116篇
  2016年   119篇
  2015年   148篇
  2014年   545篇
  2013年   414篇
  2012年   514篇
  2011年   529篇
  2010年   434篇
  2009年   543篇
  2008年   504篇
  2007年   354篇
  2006年   373篇
  2005年   359篇
  2004年   213篇
  2003年   102篇
  2002年   98篇
  2001年   72篇
  2000年   53篇
  1999年   39篇
  1998年   46篇
  1997年   49篇
  1996年   38篇
  1995年   25篇
  1994年   49篇
  1993年   44篇
  1992年   44篇
  1991年   41篇
  1990年   24篇
  1989年   47篇
  1983年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有6493条查询结果,搜索用时 31 毫秒
1.
2月22日,GSMA(全球移动通信系统协会)在2021年世界移动通信大会(MWC)上海展上发布了《人工智能赋能安全应用案例集》(以下简称“案例集”)。绿盟科技提供的“基于AI的自动化响应与处置系统”、“基于威胁情报的多维恶意域名自学习检测技术”、“多智能分析引擎在态势感知中的应用”以及“基于用户行为的数据安全异常检测”四项成果入选该案例集。  相似文献   
2.
张扬  韩春雷  孙玮琢  鹿瑶  杨笛 《现代导航》2021,12(4):293-296
在现代信息化战争中依据战场态势变化进行合理威胁评估,对实现指挥系统自动化具有重要意义。为了克服传统规则算法评估能力的局限,设计了一种基于深度学习的新型智能威胁评估算法。首先设定了防空威胁评估指标选取原则,在此基础上从多个不同角度出发建立了反映空中目标威胁的指标体系,然后构建深度神经网络模型予以解决。新算法的优点在于威胁评估快速可信、易于实现,且对于不断变化的空情威胁可进行持续更新优化。最后,通过典型作战场景的仿真数据验证了模型的有效性和可行性。  相似文献   
3.
《现代电子技术》2019,(8):25-28
针对传统平台一直存在对图书情报数据挖掘处理效果差、运行耗时长的问题,提出并设计了基于K-means算法的图书情报数据挖掘处理平台。该处理平台主要分为3部分进行设计:对硬件的数据挖掘模块、数据存储模块、数据分析模块进行设计,并在数据挖掘模块中引入K-means算法提高数据挖掘模块性能;给出软件设计流程及部分源代码;对设计平台的运行耗时进行验证。实验结果表明,采用改进设计平台可有效缩短运行耗时,且数据挖掘结果精度更高,具有一定的优势。  相似文献   
4.
5.
6.
《广东通信技术》2020,(4):I0003-I0003
我们尊重您的宝贵意见亲爱的读者信息通信时代的专业期刊《广东通信技术》、由广东通信学会和广东省电信情报中心站联合主办。置身通信产业波澜壮阔的变革下的《广东通信技术》正向综合类通信期刊转型,以全新的视角关注通信前沿技术、市场热点和经营理念。《广东通信技术》在继续发表通信产业优秀学术论文的基础上,逐步加大对市场类、管理类等深度分析文章的发表,贴近企业、市场的需要,满足读者的需求。通过此表,我们将了解、发现并不断满足您的需求。传真、寄回反馈表,你将有机会获赠精美礼品!感谢您对《广东通信技术》的支持!  相似文献   
7.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率.  相似文献   
8.
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁感知方法。建立威胁态势模型,提取电力监控系统高级持续性威胁因子,输入带有自我属性值和矩阵输出的威胁指标向量值,通过分析控制系统检测到的威胁数据得到威胁系数,应用映射理论,描述电力监控系统形成持续性威胁的因素,并引用人工智能领域的云模型方法,建立电力监控系统的威胁云模型,在监控系统上建立一个多层次的防护体系,提高威胁感知准确性。实验结果表明,在多次感知中,所研究方法威胁提取效果更好,且误差小于传统方法,其应用有效性更高。  相似文献   
9.
文章根据大数据时代数据科技查新工作数据资源浪费严重的现状,对科技查新机构开展竞争情报服务进行了SWOT分析,并提出了相应的工作建议。  相似文献   
10.
《四川化工》2015,(2):3
<正>《四川化工》杂志是四川省唯一的一本具有正式刊号、面向国内外发行的全面反映化工行业科技、生产、市场、信息等综合性的学术期刊。本刊是《中国核心期刊(遴选)数据库》全文收录期刊、《中国学术期刊(光盘版)》收录期刊、《中国期刊网》收录期刊、中国万方期刊网群数据库收录期刊、曾荣获第六扁全国石油和化工行业优秀期刊奖。主要报道四川省及全国化工生产、科研、设计的最新成果及化工行业科技进步的动态;综合分析产品市场和技术应用市场的前  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号