首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5438篇
  免费   380篇
  国内免费   199篇
电工技术   428篇
综合类   424篇
化学工业   669篇
金属工艺   257篇
机械仪表   471篇
建筑科学   483篇
矿业工程   330篇
能源动力   117篇
轻工业   747篇
水利工程   223篇
石油天然气   285篇
武器工业   47篇
无线电   430篇
一般工业技术   390篇
冶金工业   157篇
原子能技术   31篇
自动化技术   528篇
  2024年   79篇
  2023年   237篇
  2022年   237篇
  2021年   258篇
  2020年   220篇
  2019年   296篇
  2018年   312篇
  2017年   125篇
  2016年   162篇
  2015年   194篇
  2014年   403篇
  2013年   316篇
  2012年   339篇
  2011年   411篇
  2010年   390篇
  2009年   467篇
  2008年   271篇
  2007年   236篇
  2006年   206篇
  2005年   167篇
  2004年   152篇
  2003年   90篇
  2002年   66篇
  2001年   51篇
  2000年   43篇
  1999年   40篇
  1998年   36篇
  1997年   27篇
  1996年   42篇
  1995年   29篇
  1994年   27篇
  1993年   18篇
  1992年   14篇
  1991年   12篇
  1990年   18篇
  1989年   10篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1965年   1篇
  1957年   1篇
  1954年   1篇
排序方式: 共有6017条查询结果,搜索用时 15 毫秒
91.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。  相似文献   
92.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
93.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   
94.
屈媛媛  洪玫  孙琳 《计算机科学》2017,44(Z11):542-546, 551
多核系统中,分布式DTM策略因其良好的可扩展性得到了广泛应用。在 部署分布式DTM策略前,必须验证其可靠性。为了克服传统分析方法的局限,模型检测技术被应用于分布式DTM策略的分析中。提出使用统计模型检测技术来验证多核系统中分布式DTM策略(以TAPE策略为例)的方案。使用UPPAAL SMC对TAPE策略的验证证明了TAPE策略的安全性、有效性、活性以及稳定性,从而验证DTM策略方案的可靠性。  相似文献   
95.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
96.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。  相似文献   
97.
在研究和分析传统方差法和最大类间方差法的基础上,提出了一种传统方差法和最大类间方差法相结合的分块处理分割算法。该算法首先求出整个指纹图像的方差,然后计算每一子块的方差。若方差小于整个图像的方差则用方差法对图像进行分割,否则用最大类间方差法进行分割。最后再对图像进行平滑处理。实验结果表明,相对于传统分割方法,该方法无需根据经验选取阈值,能较准确地分割出前景和背景,抗噪能力强,对高对比度和低对比度的图像均具有很好的分割效果。  相似文献   
98.
6月,是一个简单的时间概念,却因为高考的存在而诠释着每一个莘莘学子心中难以磨灭的挣扎。这道分水岭分隔的不仅仅是未来之路,更是人生之路。同样青春明媚的少年,同样蓄势待发的起点,却因为一场考试,走向不同的命运。  相似文献   
99.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。  相似文献   
100.
媛媛 《数码世界》2008,7(6):45-45
“艳照门”事件令香港娱乐圈满城风雨,虽然几个月过去了,其余威依旧让人感觉得到。抛开其中的社会现象不谈,从技术层面上来看,这次“艳照门”也暴露出了电脑数据的安全问题。以至于有电脑安全专家感叹:“这是硬盘数据不设防引发的一场血案!”如何避免自己电脑上的隐私被“偷窥”,相信是近段时间很多商业乃至个人用户最为关心的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号