首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   294869篇
  免费   27324篇
  国内免费   22880篇
电工技术   22546篇
技术理论   24篇
综合类   31579篇
化学工业   41952篇
金属工艺   10656篇
机械仪表   23284篇
建筑科学   26043篇
矿业工程   10283篇
能源动力   7121篇
轻工业   27311篇
水利工程   14690篇
石油天然气   14512篇
武器工业   4701篇
无线电   25699篇
一般工业技术   21311篇
冶金工业   7719篇
原子能技术   3037篇
自动化技术   52605篇
  2024年   3728篇
  2023年   11634篇
  2022年   14402篇
  2021年   15252篇
  2020年   12574篇
  2019年   12550篇
  2018年   6858篇
  2017年   9585篇
  2016年   11008篇
  2015年   12319篇
  2014年   18825篇
  2013年   15977篇
  2012年   18337篇
  2011年   18567篇
  2010年   17441篇
  2009年   17884篇
  2008年   19399篇
  2007年   17864篇
  2006年   15220篇
  2005年   13947篇
  2004年   12737篇
  2003年   9961篇
  2002年   6425篇
  2001年   5421篇
  2000年   4727篇
  1999年   3960篇
  1998年   2980篇
  1997年   2609篇
  1996年   2227篇
  1995年   1865篇
  1994年   1564篇
  1993年   1455篇
  1992年   1375篇
  1991年   1202篇
  1990年   1083篇
  1989年   1045篇
  1988年   337篇
  1987年   181篇
  1986年   136篇
  1985年   126篇
  1984年   85篇
  1983年   72篇
  1982年   30篇
  1981年   40篇
  1980年   20篇
  1979年   17篇
  1975年   1篇
  1973年   1篇
  1959年   6篇
  1951年   13篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
992.
相变存储器存储单元瞬态电流测量   总被引:2,自引:0,他引:2  
介绍了相变存储单元瞬态电流的测量方法。根据相变存储器的工作特性,利用微弱电流取样电阻测量法,合理选择测量参数测得了相变存储单元的瞬态电流,电阻与电流关系特性曲线和动态电阻。并根据测量电路等效电路模型分析影响测量的因素,估算出电路中的分布电容。  相似文献   
993.
社会网络是通过朋友关系、工作关系和信息交换等一组社会机制,将人、组织和其他社会团结联系在一起形成的网络,Web就是一种社会网络.在社会网络中要求有一种自然的机制对网络的真实性进行判断和评价,信任模型就是比较好的一种机制.基于社会网络,本文构建了一种网络信任模型,用来估算信任者和被信任者之间的信任等级,能够用于语义网的信任管理系统和社会网络的信任评价中.实验结果表明,该模型具有很好的效率和效果.  相似文献   
994.
季红洁  赵知纬  钱龙华 《福建电脑》2012,28(11):10-12,45
跨文本指代消解研究是自然语言处理中的一个重点以及难点,是信息检索、信息抽取和多文档摘要等应用的重要组成部分。传统的跨文本指代消解主要解决信息检索中遇到的重名消歧问题。本文从信息抽取的角度出发,旨在解决信息抽取过程中的重名消歧和多名聚合两大跨文本指代消解任务。本文在一个基于ACE2005中文语料库标注的中文跨文本指代语料库上,利用空间向量模型进行面向信息抽取的跨文本指代消解。  相似文献   
995.
基于对视频中人脸的检测和特征点定位算法的学习与研究,文中提出了一种结合连续均值向量和主动形状模型的新方法.该方法首先对视频帧进行局部连续均值量化变换处理,快速地检测出似人脸区.然后用改进ASM方法来定位所检测出人脸的特征点,使用双阈值Sobel算子进行边缘检测,提取边缘信息,当搜索时利用这些边缘信息来改变特征点的权值,使带有更多边缘信息的像素点更有可能被选为最佳候选点.该方法可以快速地对人脸做出检测,并能很好地定位出人脸特征点  相似文献   
996.
为了提高瞳孔中心的实时提取精度和抗干扰能力,利用基于瞳孔-角膜跟踪法原理和图像处理的眼动跟踪技术,实现瞳孔和角膜反射中心的精确提取.首先在红外光源条件下,用摄像机捕获人眼图像,通过图像自适应二值化阈值确定图像处理区域,以减小处理时间;其次,利用高低2次二值化阈值提取角膜反射中心;然后求取自适应最佳阈值确定瞳孔位置和大小;最后用梯度法提取瞳孔轮廓特征点,并用椭圆拟合瞳孔的方法确定瞳孔中心.实验结果表明,该算法在保证瞳孔和角膜反射中心提取的准确性和稳定性的同时,能满足实时处理要求.  相似文献   
997.
针对载体自身磁场特性及三轴磁传感器误差特性建立了地磁导航干扰误差补偿模型,通过对模型进行简化变形,利用系统辨识的最小二乘估计算法(LS)求取误差特性参数.数据分析表明:该方法简单易实现,简化了复杂的求解过程,基本达到了误差补偿的要求.  相似文献   
998.
蔡楹  杨妹 《系统仿真技术》2012,8(3):209-213
为实现对个体的兴趣建模,提出基于进化计算的建模(Evolutionary Computation Based Modeling,ECBM)方法。该方法采用定性和定量相结合的方式对个体的兴趣系统进行建模,首先通过定性分析构建个体的兴趣模型框架,然后通过进化计算(Evolutionary Computation)方法对模型参数自动进化。实验结果表明,ECBM能够通过数据驱动模式优化模型参数,并利用更新信息进化模型,使其不断逼近真实系统。  相似文献   
999.
姜宁 《福建电脑》2012,(1):99-101
在嵌入式软件开发中采用平台无关模型描述应用需求,根据需求设计领域专用语言,基于Eclipse构建自己的模型驱动开发工具,进行多平台嵌入式软件开发。  相似文献   
1000.
基于蓝牙的手机病毒传播模型的研究   总被引:1,自引:0,他引:1  
随着智能手机的不断普及,手机安全问题越来越引起用户们的关注.针对手机病毒的传播特点和传播规律,研究了预防和控制手机病毒传播的策略,为防止病毒传播提供了理论基础.结合 A-SIRC 模型,给出了移动环境下手机节点平均度的计算方法.由于蓝牙手机是手机病毒大规模爆发的载体,所以对蓝牙手机病毒传播的相关因素进行研究是重要的.结合蓝牙病毒大规模爆发的可能性,引入了几个参数.通过对各个参数的仿真分析,得知仿真结果符合手机蓝牙病毒的传播规律  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号