首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8249篇
  免费   1093篇
  国内免费   595篇
电工技术   727篇
技术理论   1篇
综合类   702篇
化学工业   1283篇
金属工艺   433篇
机械仪表   480篇
建筑科学   616篇
矿业工程   281篇
能源动力   263篇
轻工业   794篇
水利工程   156篇
石油天然气   420篇
武器工业   121篇
无线电   1026篇
一般工业技术   863篇
冶金工业   288篇
原子能技术   131篇
自动化技术   1352篇
  2024年   92篇
  2023年   285篇
  2022年   498篇
  2021年   658篇
  2020年   492篇
  2019年   377篇
  2018年   406篇
  2017年   426篇
  2016年   351篇
  2015年   457篇
  2014年   572篇
  2013年   591篇
  2012年   645篇
  2011年   573篇
  2010年   491篇
  2009年   421篇
  2008年   390篇
  2007年   371篇
  2006年   347篇
  2005年   232篇
  2004年   166篇
  2003年   179篇
  2002年   177篇
  2001年   143篇
  2000年   130篇
  1999年   83篇
  1998年   69篇
  1997年   50篇
  1996年   52篇
  1995年   44篇
  1994年   38篇
  1993年   32篇
  1992年   22篇
  1991年   12篇
  1990年   10篇
  1989年   11篇
  1988年   5篇
  1986年   4篇
  1985年   7篇
  1984年   5篇
  1983年   2篇
  1982年   1篇
  1981年   3篇
  1980年   5篇
  1979年   3篇
  1977年   2篇
  1976年   1篇
  1973年   1篇
  1972年   1篇
  1959年   3篇
排序方式: 共有9937条查询结果,搜索用时 0 毫秒
101.
该文通过分析ASP的工作原理,来阐述目前针对ASP的网络安全性问题。通过一个具体的实例,讲解了如何利用ASP的漏洞攻击服务器的过程,并对常见的安全性问题进行了介绍和归纳。希望通过实例的方式,让广大读者了解其攻击原理,并引起注意。在运用ASP编写程序时,避免安全性问题的发生,保证网站的运行和用户数据的安全性,为营造一个安全和谐的网络世界贡一点力量。  相似文献   
102.
Ping是一个经常被使用在TCP/IP网络的检测工具,一般网络错误都可以用Ping检测出来.通过对FreeBSD系统下的Ping源代码的详细分析,说明Ping利用了什么网络原理和协议,并且利用哪些具体网络编程采实现各种功能的,也说明了Ping一般检测网络的结果是怎么实现的.  相似文献   
103.
针对目前常见的入侵检测的模型的一些结构性的缺点,提出了基本数据挖掘的动态自学习入侵检测模型DMIDS,给出了动态自学习的正常行为库的更新机制,克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷.通过基于KDD'99数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率.  相似文献   
104.
提出了一种鲁棒区间类型2可能性C均值(IT2PCM)聚类规则,其实质是采用交替迭代结构进行聚类的交替类估计,但隶属度函数通过区间类型2模糊集合来选择.在提出的方法中,类原型的更新方程通过将降型与解模糊相结合的形式来计算.在鲁棒统计的框架下,通过φ函数的分析指出这种更新方程对类内不确定的模式以及野点具有鲁棒性.最后,与现有的鲁棒聚类规则进行比较.仿真结果说明了IT2PCM良好的鲁棒性.  相似文献   
105.
为弥补SNMP在网络配置管理方面的缺陷,基于NETCONF的网络配置管理技术应运而生.本文遵循NETCONF逻辑模型的分层设计原则,设计并实现一种基于NETCONF的网络配置管理系统.采用YANG描述系统的数据模型,同时针对网络配置管理的功能需求,使用一个层次化的系统结构设计,详细分析各层次模块的关键类的设计.该系统在设计上充分考虑了管理信息和配置操作的扩展性,并且支持配置操作的安全性.  相似文献   
106.
107.
本文在传统ERP系统的基础上,针对服饰、鞋帽、拉链等具有多属性产品的制造行业,提出一种运用矩阵输入对销售订单的改进方案。它从订单的特点出发,建立一般订单模型,详细介绍了矩阵式订单的设计,实现方法,论述了其适用范围和使用特点,最后分析了矩阵式录入订单的执行效率和可扩展性。  相似文献   
108.
在肾脏移植过程中,经常存在一个病人的亲属愿意将自己的一个肾脏捐赠给此病人,但是他们的肾脏匹配不够好,只能放弃的情况,这明显是一种资源的浪费.一个可行的方案就是肾脏交换系统.在这篇论文中,我们提出了两种解决方法,分别代表了解决此问题的两个解决方向.给一些相应的组织,如美国的OPTN,一定的改进建议,并对其他国家建立类似的组织起到一定的指导作用.  相似文献   
109.
本文首先介绍了基于OMAP1510芯片搭建嵌入式Linux系统的方法和OMAP1510的USB结构.然后分析了蓝牙协议栈的体系及其协议栈中软硬件接口的HCI层.最后,给出Linux下实现USB蓝牙设备驱动程序的重要结构体和函数.并详细地测试和验证了所开发的USB蓝牙设备的驱动程序能支持多个USB蓝牙设备.并在这些蓝牙设备之间能同时建立多条蓝牙通信链路的结论.  相似文献   
110.
熊景琦  桑庆兵  胡聪 《计算机工程》2023,49(2):213-221+230
低剂量计算机断层扫描(LDCT)成像技术在医学诊断中得到广泛应用,但其斑纹噪声和非平稳条纹伪影复杂,目前多数算法仅依靠推断条件后验概率来实现图像去噪,无法应对LDCT图像噪声复杂、数据量少、先验知识缺乏的问题。提出一种结合感知损失的双重对抗网络去噪算法,以实现LDCT图像复原。该算法包含一个去噪器和一个生成器,分别从图像去噪和噪声生成2个角度来建模干净-噪声图像对的联合分布,通过联合学习使得去噪器和生成器相互指导,从而充分学习数据中的噪声信息和清晰图像信息,且学习到的去噪器可以直接用于LDCT图像修复。考虑到通过感知损失学习语义特征差异可以使去噪结果保留更多的细节和边缘信息,提出一种掩膜自监督方法,针对CT图像域训练一个语义特征提取网络用于计算感知损失。实验结果表明,与BM3D、RED-CNN、WGAN-VGG等主流去噪算法相比,该算法可以有效抑制噪声并去除伪影,最大程度地保留边缘轮廓和纹理细节,产生更符合人眼视觉特性的去噪效果,与当下LDCT图像去噪性能较好的SACNN算法相比,所提算法的PSNR和SSIM指标分别提升1.26 dB和1.8%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号