首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80080篇
  免费   9410篇
  国内免费   5577篇
电工技术   6862篇
技术理论   5篇
综合类   6668篇
化学工业   11074篇
金属工艺   4768篇
机械仪表   5444篇
建筑科学   6562篇
矿业工程   2826篇
能源动力   2385篇
轻工业   6346篇
水利工程   2012篇
石油天然气   3748篇
武器工业   1123篇
无线电   10161篇
一般工业技术   7878篇
冶金工业   3438篇
原子能技术   1138篇
自动化技术   12629篇
  2024年   511篇
  2023年   1523篇
  2022年   3198篇
  2021年   4488篇
  2020年   3329篇
  2019年   2439篇
  2018年   2732篇
  2017年   3058篇
  2016年   2672篇
  2015年   4153篇
  2014年   5155篇
  2013年   5898篇
  2012年   7010篇
  2011年   7226篇
  2010年   6452篇
  2009年   6002篇
  2008年   5735篇
  2007年   5094篇
  2006年   4313篇
  2005年   3474篇
  2004年   2296篇
  2003年   1512篇
  2002年   1343篇
  2001年   1064篇
  2000年   892篇
  1999年   730篇
  1998年   521篇
  1997年   436篇
  1996年   371篇
  1995年   315篇
  1994年   250篇
  1993年   184篇
  1992年   114篇
  1991年   114篇
  1990年   84篇
  1989年   60篇
  1988年   59篇
  1987年   35篇
  1986年   30篇
  1985年   11篇
  1984年   11篇
  1983年   6篇
  1982年   13篇
  1981年   12篇
  1980年   31篇
  1979年   16篇
  1977年   27篇
  1976年   36篇
  1959年   15篇
  1951年   11篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
181.
王晓虎  于雷 《江苏水利》2021,(11):35-37
结合滨海典型侵蚀性海岸与实际情况跟踪研究,对海堤滩面水毁成因进行分析,根据治理应用实践及其治理对策,以消除安全隐患,提升抗台防潮保安能力,促进地方区域经济发展,生态环境良性循环有着重要意义.  相似文献   
182.
为保障妫水河入官厅水库入流水质达标,分析水质成因,分步制订水质改善措施。采用MIKE21耦合植物作用的Ecolab生态水质模型,对妫水河下游入官厅水库断面至东大桥断面、支流三里河水域进行模拟。通过对丰水期和枯水期监测数据及模拟结果进行分析,流域上游来流水量及水质、区间污染源及河流湿地等自净作用是影响官厅水库入流水质的主要原因,其中:妫水河入流污染负荷对水库入流水质贡献率最大,丰枯水期氨氮、总磷和总氮的贡献率分别为18.32%~45.76%、9.31%~31.17%和29.34%~67.56%;区间入河污染源氨氮、总磷和总氮削减率分别为19.41%、31.31%和24.94%;丰枯水期河道自净对氨氮、总磷和总氮削减率分别为44.85%~61.29%、51.40%~77.92%和8.40%~23.06%。为改善官厅水库入流水质,在流经城市区的妫水河下游及三里河修建了河流湿地公园,对区域污染源进行截污,使得入库水质可达到Ⅲ类水。为长远确保官厅水库的水质,控制来流水质和加强流域治理是关键,同时营造岸带湿地,对水质改善有积极的作用。研究结果及方法可为水库污染防治及负荷量削减提供理论依据。  相似文献   
183.
The rapidly increasing popularity of mobile devices has changed the methods with which people access various network services and increased network traffic markedly. Over the past few decades, network traffic identification has been a research hotspot in the field of network management and security monitoring. However, as more network services use encryption technology, network traffic identification faces many challenges. Although classic machine learning methods can solve many problems that cannot be solved by port- and payload-based methods, manually extract features that are frequently updated is time-consuming and labor-intensive. Deep learning has good automatic feature learning capabilities and is an ideal method for network traffic identification, particularly encrypted traffic identification; Existing recognition methods based on deep learning primarily use supervised learning methods and rely on many labeled samples. However, in real scenarios, labeled samples are often difficult to obtain. This paper adjusts the structure of the auxiliary classification generation adversarial network (ACGAN) so that it can use unlabeled samples for training, and use the wasserstein distance instead of the original cross entropy as the loss function to achieve semisupervised learning. Experimental results show that the identification accuracy of ISCX and USTC data sets using the proposed method yields markedly better performance when the number of labeled samples is small compared to that of convolutional neural network (CNN) based classifier.  相似文献   
184.
Xia  Lei  Lv  Jiancheng  Xie  Chunzhi  Yin  Jing 《Applied Intelligence》2021,51(11):8334-8348

In the context of human-robot and robot-robot interactions, the better cooperation can be achieved by predicting the other party’s subsequent actions based on the current action of the other party. The time duration for adjustment is not sufficient provided by short term forecasting models to robots. A longer duration can by achieved by mid-term forecasting. But the mid-term forecasting models introduce the previous errors into the follow-up forecasting and amplified gradually, eventually invalidating the forecasting. A new mid-term forecasting with error suppression based on restricted Boltzmann machine(RBM) is proposed in this paper. The proposed model can suppress the error amplification by replacing the previous inputs with their features, which are retrieved by a deep belief network(DBN). Furthermore, a new mechanism is proposed to decide whether the forecasting result is accepted or not. The model is evaluated with several datasets. The reported experiments demonstrate the superior performance of the proposed model compared to the state-of-the-art approaches.

  相似文献   
185.
Tong  Ming  Yan  Kaibo  Jin  Lei  Yue  Xing  Li  Mingyang 《Neural computing & applications》2021,33(15):9375-9389
Neural Computing and Applications - Video-based human action recognition remains a challenging task. There are three main limitations: (1) Most works are only restricted to single temporal scale...  相似文献   
186.
Zhang  Dan  Li  Pan  Zhao  Lei  Xu  Duanqing  Lu  Dongming 《Neural computing & applications》2021,33(19):12957-12971
Neural Computing and Applications - Deep convolutional neural networks have achieved great success for image denoising recently. However, increasing the depth of the neural network cannot...  相似文献   
187.
Liu  Jing  Zhi  Qiqi  Ji  Haipeng  Li  Bolong  Lei  Siyuan 《Journal of Intelligent Manufacturing》2021,32(5):1305-1322

With the transformation from traditional manufacturing to intelligent manufacturing, customer-oriented personalized customization has gradually become the main mode of production. Interactive algorithms determine the pros and cons of the solution via customers which can make customers better participants in the customization process. However, if the population size is expanded and the number of evolutionary iterations is too high, frequent interactions are likely to cause customer fatigue. This paper proposes an adaptive interactive artificial immune algorithm based on improved hierarchical clustering. This algorithm uses the improved hierarchical clustering algorithm to optimize generation of the initial antibodies and applies the affinity calculation method based on customer intention, adaptive crossover and mutation operators, and a multisolution reservation method based on hybrid selection strategy to the artificial immune algorithm. Via empirical research on the customized operational data of wheel hubs, the proposed method effectively solves the problem of customer fatigue, significantly improves the convergence speed of the algorithm and reduces the time cost.

  相似文献   
188.
RFID芯片在物联网应用中的设计与研究   总被引:4,自引:0,他引:4  
文章就政府主管部门在物联网应用环境下,在物品监管、证件关联和失控溯源等管控过程中的RFID芯片的信息安全问题进行了研究,特别是针对工作在915.0MHz频段的RFID芯片的安全机制,分析了在保证实时掌握监管物品本身的状态、随时检查与之对应的监管证件和文书状态、实时绑定监管物品的信息与物联网视频监控的管控要求下的信息安全机制,并提出了可资借鉴的信息安全解决方案。  相似文献   
189.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
190.
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号