首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   213644篇
  免费   20792篇
  国内免费   18640篇
电工技术   19510篇
技术理论   18篇
综合类   25175篇
化学工业   15033篇
金属工艺   7721篇
机械仪表   17557篇
建筑科学   19298篇
矿业工程   8050篇
能源动力   6034篇
轻工业   10478篇
水利工程   13517篇
石油天然气   10798篇
武器工业   3583篇
无线电   24539篇
一般工业技术   13367篇
冶金工业   5338篇
原子能技术   2049篇
自动化技术   51011篇
  2024年   2625篇
  2023年   8428篇
  2022年   10003篇
  2021年   11075篇
  2020年   8703篇
  2019年   8601篇
  2018年   4723篇
  2017年   6551篇
  2016年   7722篇
  2015年   8841篇
  2014年   12814篇
  2013年   11385篇
  2012年   12897篇
  2011年   13074篇
  2010年   12609篇
  2009年   12721篇
  2008年   14052篇
  2007年   12663篇
  2006年   10603篇
  2005年   10049篇
  2004年   8905篇
  2003年   8382篇
  2002年   6353篇
  2001年   4993篇
  2000年   4150篇
  1999年   3248篇
  1998年   2743篇
  1997年   2392篇
  1996年   2154篇
  1995年   1775篇
  1994年   1528篇
  1993年   1181篇
  1992年   1220篇
  1991年   1119篇
  1990年   1096篇
  1989年   1128篇
  1988年   196篇
  1987年   107篇
  1986年   73篇
  1985年   44篇
  1984年   33篇
  1983年   34篇
  1982年   24篇
  1981年   21篇
  1980年   12篇
  1979年   12篇
  1973年   1篇
  1963年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
The aim of this paper is the path loss modelling for the radiolocation services in radio communication networks, particularly in cellular networks. The main results of the measurements obtained in the physical layer of the UMTS are introduced. A new method for the utilization of the multipath propagation phenomenon to improve the estimation of the distance between the MS (mobile station) and the BS (base station) is outlined. This method significantly increases the quality of location services in systems which use a radio interface with DS (direct sequence) CDMA (code division multiple access).  相似文献   
992.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity.  相似文献   
993.
Abstract: Pedestrian detection techniques are important and challenging especially for complex real world scenes. They can be used for ensuring pedestrian safety, ADASs (advance driver assistance systems) and safety surveillance systems. In this paper, we propose a novel approach for multi-person tracking-by-detection using deformable part models in Kalman filtering framework. The Kalman filter is used to keep track of each person and a unique label is assigned to each tracked individual. Based on this approach, people can enter and leave the scene randomly. We test and demonstrate our results on Caltech Pedestrian benchmark, which is two orders of magnitude larger than any other existing datasets and consists of pedestrians varying widely in appearance, pose and scale. Complex situations such as people occluded by each other are handled gracefully and individual persons can be tracked correctly after a group of people split. Experiments confirm the real-time performance and robustness of our system, working in complex scenes. Our tracking model gives a tracking accuracy of 72.8% and a tracking precision of 82.3%. We can further reduce false positives by 2.8%, using Kalman filtering.  相似文献   
994.
垃圾邮件过滤是当前计算机领域的热点问题。文章针对目前网页抓取分析技术不能深入分析网页内容的缺点,提出了一种优化的网页抓取分析技术,能够对网页提取一些更为深入的特征,并以此为基础,完成了基于网页抓取分析和统计压缩模型的垃圾邮件过滤系统的设计与实现。文章创新地提取出5种新的特征,实验结果表明,这些特征对于增高TPR(True Positive Rate,真正类率),降低FPR(False Positive Rate,负正类率),提升垃圾邮件过滤的效率和准确性具有显著作用。  相似文献   
995.
目前,云计算中心采用虚拟化的技术较多,按照等级保护的基本要求,对涉及到的云计算信息系统难以有效地开展信息安全等级保护测评。文章以云安全服务模型为参考,并以云安全管理中心为例,对云计算信息系统进行云安全等级保护建模和云安全建模,并将二者进行嵌套。文章还针对嵌套的云计算信息系统模型进行了等级保护控制项细粒度分析和风险分析。  相似文献   
996.
网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。  相似文献   
997.
基于身份管理和服务的相结合对网络中的统一身份管理服务进行分析。通过介绍组成身份管理模型的关键定义,提出统一身份服务模型图,再综合网络空间中物联网的技术框架和移动互联网的网络结构,分别提出适用物联网和移动互联网的统一身份服务模型。  相似文献   
998.
自从ROP思想被提出以来,对程序安全的影响,特别是当前已知的安全防御提出了新的挑战。最近几年,ROP的研究取得一些进展。如何去防御这种基于控制流的细粒度,而灵巧的攻击思想已成为当前ROP研究的一个重要方向。而ROP的最终防御的解决方案能够有效处理当前多数基于控制流攻击的防御问题,能够根除很多现行的控制流程序。因而,ROP的研究对于提升程序乃至体系结构的安全有着特别的意义。将阐述ROP的研究现状,指出ROP防御研究的当前瓶颈,并对ROP防御当前的瓶颈提出一些设想和解决方案。  相似文献   
999.
一种基于改进反电动势的模型参考自适应转速辨识方法   总被引:1,自引:0,他引:1  
构建了感应电动机的数学模型;在分析基于无功功率的模型参考自适应的稳定性的基础上,提出一种基于改进反电动势的模型参考自适应转速辨识的新方法,即重新构造模型参考自适应转速辨识的误差信号,该信号包括反电动势的误差矢量与转子磁链矢量的叉乘和点乘,通过误差信号辨识出电动机的转子转速。试验结果表明,该方法克服了基于反电动势的模型参考自适应在停车制动及发电状态下的不稳定性问题。  相似文献   
1000.
武器系统服务效能的评估是其整体作战效能评估的一个重要方面;给出了弹炮结合防空武器系统服务概率的定义,在分析其对空袭目标服务过程的基础上,建立了具有二级串联服务结构的随机服务系统模型;在基本约定的前提下,从时间和空间上分别讨论了导弹分系统和高炮分系统对目标服务的可行性条件;结合分系统的击毁效率,利用数学工具推导出整个系统的服务效能,为弹炮结合防空武器系统的整体作战效能评估提供了定量分析的依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号