首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152977篇
  免费   19795篇
  国内免费   15248篇
电工技术   15283篇
技术理论   5篇
综合类   17526篇
化学工业   2778篇
金属工艺   2534篇
机械仪表   12095篇
建筑科学   3968篇
矿业工程   2697篇
能源动力   2288篇
轻工业   2674篇
水利工程   2422篇
石油天然气   3745篇
武器工业   2529篇
无线电   33836篇
一般工业技术   8014篇
冶金工业   1098篇
原子能技术   559篇
自动化技术   73969篇
  2024年   2573篇
  2023年   7851篇
  2022年   8760篇
  2021年   9707篇
  2020年   7182篇
  2019年   7417篇
  2018年   4010篇
  2017年   5230篇
  2016年   5587篇
  2015年   6461篇
  2014年   10056篇
  2013年   8689篇
  2012年   9965篇
  2011年   10013篇
  2010年   9684篇
  2009年   10329篇
  2008年   11180篇
  2007年   9752篇
  2006年   7419篇
  2005年   6351篇
  2004年   5414篇
  2003年   4842篇
  2002年   3656篇
  2001年   2937篇
  2000年   2317篇
  1999年   1873篇
  1998年   1568篇
  1997年   1340篇
  1996年   1130篇
  1995年   889篇
  1994年   864篇
  1993年   621篇
  1992年   615篇
  1991年   524篇
  1990年   527篇
  1989年   514篇
  1988年   76篇
  1987年   29篇
  1986年   30篇
  1985年   8篇
  1984年   8篇
  1983年   6篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   4篇
  1959年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
"黑广播"会扰乱正常信号,破坏空中电波秩序,对社会危害极大,因此,对"黑广播"进行监测与打击是无线电管理的重要工作之一。根据广播语音内容甄别"黑广播"是最可靠的识别方式,传统的"黑广播"识别依靠人工听取广播内容,成本高、效率低,基于自动语音识别技术的方式大多依托在线网络语音服务,难以应对离线实时监测场景。本文提出一套基于语音人工智能的"黑广播"监测识别技术,提取语音声学矩阵信息并利用神经网络进行识别,可在离线情况下实现"黑广播"的实时侦测。  相似文献   
2.
3.
王铮  韩宝玲 《航空兵器》2019,26(1):83-88
针对雷达导引头末制导阶段抗干扰技术,建立了典型的距离-速度拖引干扰模型,采用无迹卡尔曼滤波(UKF),研究了基于速度、加速度、过载等指标的干扰目标智能识别技术。首先建立距离-速度拖引干扰模型,通过引入弹目相对距离、径向速度、高低角与方位角建立了系统跟踪模型。其次,给出了基于UKF实现目标跟踪与识别的滤波框架。在此基础上,以径向速度、径向加速度、角加速度与过载为评价指标,建立了目标智能识别指标体系。最后,通过典型的目标运动模型(目标跃升),对目标施加的四次距离-速度拖引干扰(两次前拖、两次后拖)进行目标识别。仿真结果表明,利用UKF滤波信息能够有效实现对距离-速度拖引干扰下的干扰和目标智能识别,仿真结果验证了该识别方法的可行性与有效性。  相似文献   
4.
5.
6.
7.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
8.
9.
10.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号