首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5158篇
  免费   438篇
  国内免费   294篇
电工技术   407篇
技术理论   1篇
综合类   418篇
化学工业   552篇
金属工艺   510篇
机械仪表   450篇
建筑科学   406篇
矿业工程   295篇
能源动力   159篇
轻工业   366篇
水利工程   222篇
石油天然气   292篇
武器工业   70篇
无线电   515篇
一般工业技术   372篇
冶金工业   269篇
原子能技术   80篇
自动化技术   506篇
  2024年   60篇
  2023年   211篇
  2022年   181篇
  2021年   160篇
  2020年   183篇
  2019年   242篇
  2018年   230篇
  2017年   106篇
  2016年   128篇
  2015年   179篇
  2014年   335篇
  2013年   212篇
  2012年   242篇
  2011年   250篇
  2010年   274篇
  2009年   287篇
  2008年   274篇
  2007年   291篇
  2006年   262篇
  2005年   224篇
  2004年   173篇
  2003年   165篇
  2002年   158篇
  2001年   150篇
  2000年   162篇
  1999年   102篇
  1998年   77篇
  1997年   86篇
  1996年   66篇
  1995年   55篇
  1994年   63篇
  1993年   55篇
  1992年   38篇
  1991年   30篇
  1990年   41篇
  1989年   25篇
  1988年   9篇
  1987年   13篇
  1986年   10篇
  1985年   16篇
  1984年   10篇
  1983年   12篇
  1982年   6篇
  1981年   18篇
  1980年   6篇
  1979年   2篇
  1978年   2篇
  1963年   2篇
  1960年   1篇
  1959年   1篇
排序方式: 共有5890条查询结果,搜索用时 915 毫秒
81.
介绍了状态检修的基本概念,指出了计划检修的弊端和状态检修的优点,阐述了实施继电保护状态检修的必要性和可行性,分析了吉林省电网实施继电保护状态检修需要解决的问题.  相似文献   
82.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   
83.
近日,国家发改委、国家环保总局联合下发了《煤炭工业节能减排工作意见》(发改能源[2007]1456号),明确提出了煤炭工业“十一五”节能减排工作目标,即力争到“十一五”末,煤炭企业单位生产总值能耗比2005年下降20%,二氧化硫排放量控制在国家下达的指标范围内。原煤入洗率由2005年的32%提高到50%,[第一段]  相似文献   
84.
在竹条表面缺陷检测中,竹条表面缺陷形状各异,成像环境脏乱,现有基于卷积神经网络(CNN)的目标检测模型面对这样特定的数据时并不能很好地发挥神经网络的优势;而且竹条来源复杂且有其他条件限制,因此没办法采集所有类型的数据,导致竹条表面缺陷数据量少到CNN不能充分学习。针对这些问题,提出一种专门针对竹条表面缺陷的检测网络。该网络的基础框架为CenterNet,而且为提高CenterNet在较少的竹条表面缺陷数据中的检测性能,设计了一种基于从零开始训练的辅助检测模块:在网络开始训练时,冻结采用预训练模型的CenterNet部分,并针对竹条的缺陷特点从零开始训练辅助检测模块;待辅助检测模块损失趋于稳定时,通过一种注意力机制的连接方式将该模块与采用预训练的主干部分进行融合。将所提检测网络与CenterNet以及目前常用于工业检测的YOLO v3在相同训练测试集上进行训练和测试。实验结果表明,所提检测网络的平均精度均值(mAP)在竹条表面缺陷检测数据集上比YOLO v3和CenterNet的mAP分别提高了16.45和9.96个百分点。所提方法能够针对形状各异的竹条表面缺陷进行有效检测,且没有增加过多的时耗,在实际工业运用中具有很好的效果。  相似文献   
85.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的.  相似文献   
86.
计算机视觉一直是人工智能研究的热点方向,经过近 60 年的发展,已经在算法、技术和应用等 方面取得了巨大的进步。近十年来,以大数据、大算力为基础的深度学习进一步推动计算机视觉走向大模型时 代,但其算法适应能力仍然和人类存在较大差距。本文从视觉任务评估评测(评测数据集、评测指标、评估方 式)出发,对计算机视觉的发展进行了总结,对现存的依赖大数据学习的计算机视觉发展问题进行了梳理和分 析,从人机对抗智能评测提出了计算机视觉下一步发展方向:视觉图灵。最后对视觉图灵发展方向进行了思考 和讨论,探讨了未来研究可能的方向。  相似文献   
87.
航空制造领域研发正朝着精益化的方向迈进,是将制造技术与生产过程相结合,将控制因素进行定性定量,以达到零件制造状态的高度稳定.本论文阐述了标准工作法在复合材料制造中的应用,旨在对生产准备过程以及具体操作过程中实施稳定的、可预计的管控,并对关键技术点做出总结,以期提高生产效率、稳定产品质量、缩短制造周期.  相似文献   
88.
为解决现有基于生成对抗网络的单图像超分辨率重建模型SRGAN网络训练不稳定、学习速率慢等问题,提出了一种基于ResNeXt和WGAN的单图像超分辨率重建模型Res_SRGAN。该模型参考ResNeXt网络结构构造生成器,降低了生成器的复杂度,仅为SRGAN的1/8;通过WGAN来构造判别器解决了SRGAN模型不稳定的问题;实验结果表明,在四个公开数据集上本文所提模型相较于现有的单图像超分辨率重建模型在主客观评价中均取得了更加优越的性能。  相似文献   
89.
一种低副瓣锐截止波束赋形阵列天线设计   总被引:1,自引:0,他引:1  
采用联合DFP和BFGS变尺度,结合全局寻优算法,通过优化阵列各单元馈电幅度和相位分布,设计了一种满足低副瓣锐截止波束赋形要求的阵列天线.该阵列由26个印刷振子单元天线组成,各单元馈电电路采用带状线环形桥.馈电电路网络采用带状线结构,整个馈电网络和印刷天线采用一体化设计,具有插入损耗小,结构紧凑的特点.实测表明,3dB波束宽度为11°,水平面锐截止为5.83dB/(°),副瓣低于-20dB.天线设计满足指标要求,并已获得应用.  相似文献   
90.
网络虚拟化技术作为变革网络体系的一种渐变式方案,分离了网络服务和物理基础设施,支持若干同构或异构的网络共享同一物理基础设施。它的管控架构主要解决虚拟网络与物理网络的映射关系、物理网络资源的切分和虚拟网络的部署等问题,直接关系到系统能否利用底层设备智能化地、快速地为租户提供网络资源的租赁服务。结合项目实施过程中网络虚拟化技术部署的实际需求,提出了2种管控架构模型,即全视图的管控架构和半视图的管控架构。实验结果表明,2种架构模型的性能指标存在差异,如部署时间、通信量和故障恢复时间等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号