首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6248篇
  免费   401篇
  国内免费   239篇
电工技术   401篇
综合类   500篇
化学工业   840篇
金属工艺   288篇
机械仪表   478篇
建筑科学   599篇
矿业工程   191篇
能源动力   108篇
轻工业   889篇
水利工程   287篇
石油天然气   359篇
武器工业   58篇
无线电   570篇
一般工业技术   428篇
冶金工业   202篇
原子能技术   81篇
自动化技术   609篇
  2024年   91篇
  2023年   304篇
  2022年   290篇
  2021年   277篇
  2020年   241篇
  2019年   324篇
  2018年   332篇
  2017年   135篇
  2016年   186篇
  2015年   204篇
  2014年   483篇
  2013年   358篇
  2012年   370篇
  2011年   456篇
  2010年   448篇
  2009年   496篇
  2008年   296篇
  2007年   317篇
  2006年   271篇
  2005年   204篇
  2004年   174篇
  2003年   127篇
  2002年   95篇
  2001年   85篇
  2000年   45篇
  1999年   39篇
  1998年   42篇
  1997年   28篇
  1996年   25篇
  1995年   14篇
  1994年   16篇
  1993年   11篇
  1992年   16篇
  1991年   13篇
  1990年   15篇
  1989年   11篇
  1988年   6篇
  1987年   6篇
  1986年   5篇
  1985年   7篇
  1984年   6篇
  1983年   3篇
  1982年   6篇
  1981年   2篇
  1980年   2篇
  1979年   3篇
  1978年   1篇
  1959年   1篇
  1955年   1篇
排序方式: 共有6888条查询结果,搜索用时 15 毫秒
121.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。  相似文献   
122.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
123.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   
124.
屈媛媛  洪玫  孙琳 《计算机科学》2017,44(Z11):542-546, 551
多核系统中,分布式DTM策略因其良好的可扩展性得到了广泛应用。在 部署分布式DTM策略前,必须验证其可靠性。为了克服传统分析方法的局限,模型检测技术被应用于分布式DTM策略的分析中。提出使用统计模型检测技术来验证多核系统中分布式DTM策略(以TAPE策略为例)的方案。使用UPPAAL SMC对TAPE策略的验证证明了TAPE策略的安全性、有效性、活性以及稳定性,从而验证DTM策略方案的可靠性。  相似文献   
125.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
126.
云存储模式的出现为海量海洋遥感影像的存储和管理带来了机遇,越来越多的用户选择将海洋遥感影像数据移植到云中,但云存储环境的开放性对海洋遥感影像数据的安全性提出了挑战。以保障云环境下海洋遥感敏感数据的安全性为前提,提出一种影像认证方案,将哈希函数与(k,n)门限秘密共享方法相结合,检测敏感区影像信息变化,并对加密前和恢复后的影像进行一致性验证,保护加密影像数据的机密性。同时,为避免n个子秘密中,因多于n-k个子秘密的篡改或丢失,造成敏感区影像不可恢复情况的发生,采用对敏感区影像进行分块的策略,对每个子影像块做进一步的秘密共享处理,以保证部分影像的无损恢复。实验对比分析表明,所提出的安全认证方案可以有效防止秘密恢复过程中的欺诈行为,同时可获得比传统方法更高的遥感影像云存储安全性。  相似文献   
127.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。  相似文献   
128.
超高密度电法和激电法在河北某地找水实例分析   总被引:1,自引:1,他引:0  
通过介绍由澳大利亚引进的全新超高密度电法反演系统对河北省行唐县几个村庄的地下水勘查实例,对新兴的超高密度电法与传统的大功率激电测深法相结合的方式在太行山灰岩地区基岩水勘查的应用进行了可行性分析。高密度电法工作效率高、探测速度快,而大功率激电测深法探测精度高。二者有机结合,既可以提高工作效率、又可以互相印证,是一种很好的综合物探地下水勘查模式。通过平行布置电阻率测量剖面的工作方式很好的把控了破碎构造的走向,圈定了富水异常区,并最终取得了很好的勘探效果,实践证明该电法组合的勘探方式在同类地区中进行地下水勘查是很有推广价值的。  相似文献   
129.
在研究和分析传统方差法和最大类间方差法的基础上,提出了一种传统方差法和最大类间方差法相结合的分块处理分割算法。该算法首先求出整个指纹图像的方差,然后计算每一子块的方差。若方差小于整个图像的方差则用方差法对图像进行分割,否则用最大类间方差法进行分割。最后再对图像进行平滑处理。实验结果表明,相对于传统分割方法,该方法无需根据经验选取阈值,能较准确地分割出前景和背景,抗噪能力强,对高对比度和低对比度的图像均具有很好的分割效果。  相似文献   
130.
6月,是一个简单的时间概念,却因为高考的存在而诠释着每一个莘莘学子心中难以磨灭的挣扎。这道分水岭分隔的不仅仅是未来之路,更是人生之路。同样青春明媚的少年,同样蓄势待发的起点,却因为一场考试,走向不同的命运。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号