首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36298篇
  免费   4285篇
  国内免费   3212篇
电工技术   3439篇
综合类   4104篇
化学工业   4564篇
金属工艺   2696篇
机械仪表   2671篇
建筑科学   2985篇
矿业工程   1342篇
能源动力   922篇
轻工业   4226篇
水利工程   1251篇
石油天然气   1093篇
武器工业   450篇
无线电   3714篇
一般工业技术   3228篇
冶金工业   1230篇
原子能技术   696篇
自动化技术   5184篇
  2024年   253篇
  2023年   647篇
  2022年   1403篇
  2021年   1851篇
  2020年   1388篇
  2019年   951篇
  2018年   1054篇
  2017年   1245篇
  2016年   1043篇
  2015年   1558篇
  2014年   2013篇
  2013年   2439篇
  2012年   2988篇
  2011年   3174篇
  2010年   3030篇
  2009年   2846篇
  2008年   2862篇
  2007年   2890篇
  2006年   2572篇
  2005年   1944篇
  2004年   1414篇
  2003年   1024篇
  2002年   948篇
  2001年   917篇
  2000年   638篇
  1999年   238篇
  1998年   71篇
  1997年   60篇
  1996年   39篇
  1995年   38篇
  1994年   34篇
  1993年   31篇
  1992年   32篇
  1991年   16篇
  1990年   22篇
  1989年   20篇
  1988年   7篇
  1987年   13篇
  1986年   16篇
  1985年   12篇
  1984年   3篇
  1983年   2篇
  1982年   8篇
  1981年   4篇
  1980年   12篇
  1979年   7篇
  1966年   1篇
  1959年   8篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
82.
事件关系分类是一项研究事件之间存在何种逻辑关系的自然语言处理技术。针对事件关系分类任务中训练语料不足的问题,提出了基于Tri-Training的事件关系分类方法。该方法首先根据已标注的语料训练三个不同的分类器,以多数投票的方式从未标注集中抽取置信度较高的样本对训练集进行扩充,然后利用新的训练集重新训练分类器,反复迭代,不断完善分类模型,最终达到提升事件关系分类性能的目的。实验结果表明,以F1值为评价标准,基于Tri-Training的事件关系分类方法在四大类事件关系上的分类性能为64.36%。  相似文献   
83.
在线考试系统作为一种新的考试方式已越来越多地被应用到各个领域和专业。然而高等数学因其众多的公式,实现在线考试还存在着技术困难。该文论述了一种高等数学在线考试系统的设计和实现过程。它采用S2SH框架,并且使用了Apache+Tomcat的集群技术增加负载量。填空题使用图片的形式作答,运用BLOB格式存储答案并应用识图功能对填空题进行自动阅卷。  相似文献   
84.
In commercial networks, user nodes operating on batteries are assumed to be selfish to consume their resources (i.e., bandwidth and power) solely maximizing their own benefits (e.g., the received signal-to-noise ratios (SNRs) and datarates). In this paper, a cooperative game theoretical framework is proposed to jointly perform the bandwidth and power allocation for selfish cooperative relay networks. To ensure a fair and efficient resource sharing between two selfish user nodes, we assume that either node can act as a source as well as a potential relay for each other and either node is willing to seek cooperative relaying only if the datarate achieved through cooperation is not lower than that achieved through noncooperation (i.e., direct transmission) by consuming the same amount of bandwidth and power resource. Define the cooperative strategy of a node as the number of bandwidth and power that it is willing to contribute for relaying purpose. The two node joint bandwidth and power allocation (JBPA) problem can then be formulated as a cooperative game. Since the Nash bargaining solution (NBS) to the JBPA game (JBPAG) is computationally difficult to obtain, we divide it into two subgames, i.e., the bandwidth allocation game (BAG) and the power allocation game (PAG). We prove that both the subgames have unique NBS. And then the suboptimal NBS to the JBPAG can be achieved by solving the BAG and PAG sequentially. Simulation results show that the proposed cooperative game scheme is efficient in that the performance loss of the NBS result to that of the maximal overall data-rate scheme is small while the maximal-rate scheme is unfair. The simulation results also show that the NBS result is fair in that both nodes could experience better performance than they work independently and the degree of cooperation of a node only depends on how much contribution its partner can make to improve its own performance.  相似文献   
85.
在ad hoc移动自组网中,隐藏终端和暴露终端问题严重影响着MAC层的网络吞吐量性能。为了更好的解决隐藏/暴露终端问题,文献[3,4]提出了一种信道接入方法,即联合检测法。论文对此算法进行了改进,对RTS/CTS控制分组采用了载波侦听/冲突检测(CSMA/CD)策略,而对数据分组采用了基于发射端的码分配法。通过理论分析和仿真,表明提出的信道接入策略可获得较大吞吐量增益。  相似文献   
86.
基于粗糙集的软件项目风险管理研究   总被引:2,自引:1,他引:1  
软件项目的复杂性导致软件风险涉及的数据具有很大的不确定性和模糊性。由此基于粗糙集理论,分析了软件项目风险管理的历史数据:利用等价类和分辨矩阵等概念提出软件项目风险分析系统,在此基础上给出了两个风险因子的相关性系数以及不可分辨矩阵的计算方法。此项工作能为风险控制提供策略,有助于发现风险管理活动中的薄弱环节,达到改进过程的目的。  相似文献   
87.
煤矿监控图像的对比度低、灰度不均匀,使监控图像的处理和识别难度增大.在巷道环境下采集多角度的矿工监控图像,根据脸部肤色区域像素的统计特征,用上下限阈值的方法在HSV颜色空间分割出各种角度的矿工脸部,用半径为2的圆形结构元素进行数学形态学的开启和闭合操作,去除被误分为脸部区域的背景像素;根据脸部灰度分布特征构造了平均脸模板,用相似度函数作为脸部模板匹配的判别函数,检测矿工脸部位置.结果表明,用肤色分割和平均脸部模板匹配方法,可以快速检测出矿工脸部的精确位置.  相似文献   
88.
机器翻译评测对机器翻译有着极其重要的意义,它对翻译系统性能的提高做出了很大的贡献,同时促进了机器翻译的发展.本文在HNC机器翻译策略的基础上,对翻译语料的句类转换和句式转换做了初步的研究,并利用句类转换和句式转换的理论,建立了基于句类信息的自动评测的打分机制.  相似文献   
89.
介绍化工三废锅炉控制系统的设计和实现,以WinCC6.2作为上位机的组态软件,并采用S7-400系列PLC为核心的编程软件实现对下位机的控制。同时给出系统的硬件组成,PLC与现场仪器仪表的连接方式和通信方式,以及监控画面组态的实现。  相似文献   
90.
针对石英晶体振荡器的计量检定中对数字仪表高精度识别的要求,通过对各种灰度及彩色图像二值化技术及HVS颜色空间特性的研究,提出一种在HVS颜色空间下进行彩色图像二值化分割技术,讨论了HSV颜色空间中H、S、V三分量对彩色图像二值化的影响及意义,分析并给出了H、S、V三阂值的计算方法,在实际使用中取得了满意的效果。采用该技术并结合校验神经网络,实现了数字仪表面板数字的高精度识别,达到了石英晶体振荡器的计量检定误识率低于0.001的项目要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号