首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57761篇
  免费   10091篇
  国内免费   6134篇
电工技术   4974篇
技术理论   2篇
综合类   5365篇
化学工业   2214篇
金属工艺   1164篇
机械仪表   4027篇
建筑科学   2219篇
矿业工程   1185篇
能源动力   490篇
轻工业   4504篇
水利工程   522篇
石油天然气   1314篇
武器工业   1756篇
无线电   14316篇
一般工业技术   3974篇
冶金工业   1059篇
原子能技术   840篇
自动化技术   24061篇
  2024年   591篇
  2023年   1658篇
  2022年   2801篇
  2021年   2976篇
  2020年   2915篇
  2019年   2321篇
  2018年   1979篇
  2017年   2493篇
  2016年   2696篇
  2015年   3073篇
  2014年   4581篇
  2013年   3970篇
  2012年   4869篇
  2011年   5158篇
  2010年   3915篇
  2009年   3841篇
  2008年   3856篇
  2007年   4228篇
  2006年   3335篇
  2005年   2802篇
  2004年   2105篇
  2003年   1751篇
  2002年   1313篇
  2001年   935篇
  2000年   767篇
  1999年   595篇
  1998年   490篇
  1997年   349篇
  1996年   357篇
  1995年   230篇
  1994年   169篇
  1993年   148篇
  1992年   135篇
  1991年   113篇
  1990年   93篇
  1989年   51篇
  1988年   56篇
  1987年   32篇
  1986年   36篇
  1985年   29篇
  1984年   28篇
  1983年   26篇
  1982年   19篇
  1981年   21篇
  1980年   18篇
  1979年   7篇
  1978年   6篇
  1975年   4篇
  1959年   8篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文根据同一个僵尸网络中的成员在行为上呈现一定相似性的原理,提出了一个僵尸网络检测模型,该模型能满足对IRC、HTTP、P2P三种僵尸网络的检测要求.  相似文献   
992.
计算机网络技术在给人们带来方便快捷服务的同时,也面临着一些问题.比如如今网络安全成了人们诟病的话题,也成了我国计算机发展路程上的主要研究对象.本文主要介绍入侵检测技术在计算机网络安全维护中的应用,从入侵检测技术的重要性,以及如何有效的对其利用.  相似文献   
993.
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes.  相似文献   
994.
Adaptive detection of range-spread targets without secondary data is addressed in a multichannel autoregressive Gaussian disturbance with unknown space–time covariance matrix, by utilizing the Rao test. The proposed Rao test without secondary data is theoretically proved to be asymptotically (large-sample in the number of temporal observations) constant false alarm rate with respect to unknown space–time covariance matrix, thanks to an asymptotic equivalence between the Rao test and the generalized likelihood ratio test. Moreover, the performance loss due to no secondary data can be remedied by appropriately increasing the temporal dimension. The performance assessment conducted by Monte Carlo simulation, also in comparison with the existing detector without secondary data, confirms the effectiveness of the proposed detectors.  相似文献   
995.
In this paper, we introduce the concept of personal driving diary. A personal driving diary is a multimedia archive of a person’s daily driving experience, describing important driving events of the user with annotated videos. This paper presents an automated system that constructs such multimedia diary by analyzing videos obtained from a vehicle-mounted camera. The proposed system recognizes important interactions between the driving vehicle and the other actors in videos (e.g., accident, overtaking, etc.), and labels them together with its contextual knowledge on the vehicle (e.g., mean velocity) to construct an event log. A decision tree based activity recognizer is designed, detecting driving events of vehicles and pedestrians from the first-person view videos by analyzing their trajectories and spatio-temporal relationships. The constructed diary enables efficient searching and event-based browsing of video clips, which helps the users when retrieving videos of dangerous situations. Our experiment confirms that the proposed system reliably generates driving diaries by annotating the vehicle events learned from training examples.  相似文献   
996.
以可靠性为中心(RCM)的维修模式是在一般视情维修的基础上,吸收以可靠性为中心的维修分析法的优点,充分考虑到经济性、可靠性原则,并与先进的设备诊断技术相结合的一种维修模式。介绍了水轮机组RCM维修模式,重点分析了根据经济性和可靠性原则分别确定隐患检测间隔期,以及用威布尔分布拟合机组零部件故障间隔时间分布的表示及参数的获得。  相似文献   
997.
积雪时空变化作为表征增暖背景下冰冻圈的重要指标之一,在全球气候变化科学研究中具有重要作用。采用1961—2016年中国545个气象观测站的积雪日数、积雪深度日值数据和3个海气环流因子,通过多种统计方法,诊断中国积雪的时空演变特征及积雪与海气环流因子的时频相关性。结果表明:(1)1961—2016年中国积雪日数和深度在波动中呈缓慢增加趋势,且具有明显的年代分段变化特征。中国积雪日数和深度均具有30a和50a的周期振荡特征,其中积雪深度在1969年发生突变。(2)1961—2016年中国气候态积雪日数和深度具有明显的南低北高的空间分异特征,尤其是东北、内蒙古东部和新疆北部的积雪较多分布。中国积雪多寡具有明显的年代和区域分异特征。(3)在变化趋势上,1961—2016年中国积雪日数在东北和内蒙古东部趋于增多;而积雪深度除上述区域外,在华北、西北和江淮东部也趋于增多。在波动特征上,中国积雪日数和深度在华南南部、云南和四川东部波动较大,其它地区波动相对较小。(4)与海气因子时频关联性上,中国积雪与不同海气因子关联性不同,且与同一因子在不同时段的关联性也有一定差异。  相似文献   
998.
论述了开关设备电弧故障检测及定位装置,其中包括几个功能模块下各单元的设计,结合故障电流检测法、弧光探测法和电弧光成像原理及虚拟仪器平台技术,对开关设备内电弧故障进行检测和定位,使之能很好地反映开关设备内部电弧故障发生和发展过程,为后续的电弧故障分析提供依据。  相似文献   
999.
针对机车车顶异物存在和瓷瓶受损影响机车运行安全的问题,本文提出了基于线阵扫描方式下的机车车顶状态检测方法。论文用两台黑白线阵相机乒乓采集车顶图像,基于车速将图像校正后拼接成全景图,并利用区域划分法来划分大场景车顶图片,最后用SIFT特征点提取、改进后的RANSAC图像配准等算法与模板图匹配来定位瓷瓶、查找异物。实验结果表明该方法快速、有效,能够准确地找出检测图中的异物和定位瓷瓶。  相似文献   
1000.
论文分析了人侵检测技术的协议分析技术,并将协议分析技术用于入侵检测模块中,提高了模块的检测速度和准确率,使整个模块的整体性能都得到提高。论文将协议分析和模式匹配有机地结合起来,用于入侵检测模块中,还分析了两种响应技术:被动响应和主动响应。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号