首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54396篇
  免费   9790篇
  国内免费   5566篇
电工技术   4908篇
技术理论   2篇
综合类   4876篇
化学工业   2093篇
金属工艺   1240篇
机械仪表   3980篇
建筑科学   2363篇
矿业工程   1267篇
能源动力   519篇
轻工业   4412篇
水利工程   564篇
石油天然气   1653篇
武器工业   1036篇
无线电   12244篇
一般工业技术   4711篇
冶金工业   879篇
原子能技术   519篇
自动化技术   22486篇
  2024年   589篇
  2023年   1598篇
  2022年   2602篇
  2021年   2833篇
  2020年   2758篇
  2019年   2184篇
  2018年   1890篇
  2017年   2433篇
  2016年   2605篇
  2015年   2840篇
  2014年   4331篇
  2013年   3768篇
  2012年   4605篇
  2011年   4825篇
  2010年   3631篇
  2009年   3570篇
  2008年   3577篇
  2007年   3912篇
  2006年   3151篇
  2005年   2603篇
  2004年   1971篇
  2003年   1613篇
  2002年   1208篇
  2001年   847篇
  2000年   705篇
  1999年   545篇
  1998年   477篇
  1997年   370篇
  1996年   337篇
  1995年   250篇
  1994年   183篇
  1993年   159篇
  1992年   156篇
  1991年   120篇
  1990年   100篇
  1989年   59篇
  1988年   57篇
  1987年   31篇
  1986年   37篇
  1985年   35篇
  1984年   31篇
  1983年   26篇
  1982年   26篇
  1981年   24篇
  1980年   22篇
  1979年   14篇
  1978年   7篇
  1975年   5篇
  1959年   4篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
3.
基于压电陶瓷动态信息的结构裂纹识别方法   总被引:3,自引:1,他引:2  
利用压电陶瓷的动态特性和压电系统的动态信息,对铝梁的裂纹损伤进行了分析研究。随着梁裂纹尺寸的增加,压电陶瓷片的导钠幅值下降,且系统固有频率减小。利用导钠幅值的变化和系统的动态信息,可以对裂纹的位置和尺寸大小进行识别。实验证明该方法的有效性。  相似文献   
4.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
5.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
6.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
7.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。  相似文献   
8.
求解二维结构-声耦合问题的一种直接方法   总被引:1,自引:1,他引:0  
向宇  黄玉盈  马小强 《振动与冲击》2003,22(4):40-44,31
本文基于传递矩阵法(TMM)和虚拟边界元法(VBEM),提出了一种求解在谐激励作用下二维结构-声耦合问题的直接法。文中对任意形状的二维弹性环建立了一阶非齐次运动微分方程组,便于用齐次扩容精细积分法求解,对于含有任意形状孔穴的无穷域流体介质的Helmholtz外问题,采用复数形式的Burton-Miller型组合层势法建立了虚拟边界元方程,保证了声压在全波数域内存在唯一解。根据叠加原理并结合最小二乘法,提出了一种耦合方程的直接解法,由于该方法不存在迭代过程,因而具有较高的计算精度和效率。文中给出了二个典型弹性环在集中谐激励力作用下声辐射算例,计算结果表明本文方法较通常采用的混合FE/BE法更为有效。  相似文献   
9.
基于扩展分形和CFAR特征融合的SAR图像目标识别   总被引:3,自引:0,他引:3  
研究了多信息融合技术在SAR图像目标识别中的应用。将扩展分形特征(Extended Fractal)与双参数恒虚警特征(Double Parameter CFAR)形成的多信息进行融合处理。运用Dempster-Shafer证据理论,在决策层对SAR图像中的像素进行识别分类。实验结果表明通过融合对像素分类的准确性明显好于单特征的检测结果,减少了虚警概率,提高了系统的识别能力。  相似文献   
10.
高功率脉冲水中放电的应用及其发展   总被引:7,自引:0,他引:7  
首先介绍了高功率脉冲水下放电的机理,然后综合论述了其应用和研究的状况,从较为成熟的脉冲水处理技术到医疗领域的ESWL应用技术,以及在脉冲电场食品杀菌和水下目标探测方面的最新发展和研究,最后指出了高功率脉冲电技术应用前景以及进行更系统和深入研究的必要性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号