首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49096篇
  免费   6629篇
  国内免费   4731篇
电工技术   4224篇
技术理论   10篇
综合类   6806篇
化学工业   1505篇
金属工艺   820篇
机械仪表   2673篇
建筑科学   2765篇
矿业工程   1312篇
能源动力   807篇
轻工业   776篇
水利工程   1447篇
石油天然气   765篇
武器工业   1039篇
无线电   8314篇
一般工业技术   3311篇
冶金工业   1680篇
原子能技术   198篇
自动化技术   22004篇
  2024年   176篇
  2023年   728篇
  2022年   1308篇
  2021年   1583篇
  2020年   1703篇
  2019年   1299篇
  2018年   1206篇
  2017年   1557篇
  2016年   1812篇
  2015年   2088篇
  2014年   3513篇
  2013年   3321篇
  2012年   3955篇
  2011年   3989篇
  2010年   3062篇
  2009年   3343篇
  2008年   3477篇
  2007年   3731篇
  2006年   3401篇
  2005年   2939篇
  2004年   2499篇
  2003年   2196篇
  2002年   1570篇
  2001年   1279篇
  2000年   1046篇
  1999年   725篇
  1998年   504篇
  1997年   423篇
  1996年   347篇
  1995年   280篇
  1994年   273篇
  1993年   204篇
  1992年   141篇
  1991年   136篇
  1990年   87篇
  1989年   79篇
  1988年   60篇
  1987年   49篇
  1986年   41篇
  1985年   41篇
  1984年   45篇
  1983年   39篇
  1982年   29篇
  1981年   26篇
  1980年   25篇
  1979年   21篇
  1977年   10篇
  1965年   10篇
  1964年   11篇
  1961年   7篇
排序方式: 共有10000条查询结果,搜索用时 500 毫秒
21.
The rate of penetration (ROP) model is of great importance in achieving a high efficiency in the complex geological drilling process. In this paper, a novel two-level intelligent modeling method is proposed for the ROP considering the drilling characteristics of data incompleteness, couplings, and strong nonlinearities. Firstly, a piecewise cubic Hermite interpolation method is introduced to complete the lost drilling data. Then, a formation drillability (FD) fusion submodel is established by using Nadaboost extreme learning machine (Nadaboost-ELM) algorithm, and the mutual information method is used to obtain the parameters, strongly correlated with the ROP. Finally, a ROP submodel is established by a neural network with radial basis function optimized by the improved particle swarm optimization (RBFNN-IPSO). This two-level ROP model is applied to a real drilling process and the proposed method shows the best performance in ROP prediction as compared with conventional methods. The proposed ROP model provides the basis for intelligent optimization and control in the complex geological drilling process.  相似文献   
22.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
23.
肖凯  王蒙  唐新余  蒋同海 《计算机应用》2019,39(7):2156-2161
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。  相似文献   
24.
个人信息因其自身携带隐私特性,与每个个体息息相关。个人信息保护不当,影响公众权益、企业利益以及社会秩序。在互联网、大数据、5G万物互联的时代,个人信息被广泛收集和使用,必须妥善解决个人信息保护问题,才能保障整个数据产业健康发展。而现有的个人信息保护方法或技术,不足以应对新形势下的保护诉求。基于数据运营安全的个人信息保护,针对当前个人信息保护的新形势和新诉求,提出结合人工智能,通过数据运营安全对结构化、半结构化、非结构化的个人信息流动的保护,涵盖从生产到运维,从采集、传输、存储、处理、分析、共享、销毁全生命周期保护,深入数据运营中内嵌防护,同时与业务解耦,达到保护个人信息安全的目标。  相似文献   
25.
针对谱聚类融合模糊C-means(FCM)聚类的蛋白质相互作用(PPI)网络功能模块挖掘方法准确率不高、执行效率较低和易受假阳性影响的问题,提出一种基于模糊谱聚类的不确定PPI网络功能模块挖掘(FSC-FM)方法。首先,构建一个不确定PPI网络模型,使用边聚集系数给每一条蛋白质交互作用赋予一个存在概率测度,克服假阳性对实验结果的影响;第二,利用基于边聚集系数流行距离(FEC)策略改进谱聚类中的相似度计算,解决谱聚类算法对尺度参数敏感的问题,进而利用谱聚类算法对不确定PPI网络数据进行预处理,降低数据的维数,提高聚类的准确率;第三,设计基于密度的概率中心选取策略(DPCS)解决模糊C-means算法对初始聚类中心和聚类数目敏感的问题,并对预处理后的PPI数据进行FCM聚类,提高聚类的执行效率以及灵敏度;最后,采用改进的边期望稠密度(EED)对挖掘出的蛋白质功能模块进行过滤。在酵母菌DIP数据集上运行各个算法可知,FSC-FM与基于不确定图模型的检测蛋白质复合物(DCU)算法相比,F-measure值提高了27.92%,执行效率提高了27.92%;与在动态蛋白质相互作用网络中识别复合物的方法(CDUN)、演化算法(EA)、医学基因或蛋白质预测算法(MGPPA)相比也有更高的F-measure值和执行效率。实验结果表明,在不确定PPI网络中,FSC-FM适合用于功能模块的挖掘。  相似文献   
26.
谭蔚  张天保  郭凯  王一鹏 《压力容器》2020,(3):15-20,49
运用计算流体力学方法,采用ANSYS CFX软件对发夹式换热器的壳侧流场进行了三维数值模拟。流场计算中采用多孔介质模型对管束区域进行简化,分析了壳侧流场的速度分布,结果表明:直管段部分的流体湍流强度大于弯管段,且外层管束所在区域为高流速区,受流体冲刷严重。结合流场信息,通过功率谱生成随机激振力,采用ABAQUS软件模拟计算了湍流激振下管束的振动响应,结果显示管束的面外均方根位移远大于面内位移,且弯管部分的振动位移最大。该研究结果可为发夹式换热器的性能分析和优化设计提供参考和依据。  相似文献   
27.
Information‐Centric Networking (ICN) has been accepted to overcome some weaknesses of the current Internet architecture, showing that “what is being exchanged” is more important than “who are exchanging information.” Given the inadequate considerations on Quality of Service (QoS) and energy saving in ICN routing, we propose in this paper a routing algorithm to enhance the two aspects. At first, on one hand, Cauchy distribution is used as a fuzzy model to evaluate users' QoS requirements, such as bandwidth, delay, and error rate; on the other hand, we formulate energy saving problem to evaluate the green quality of routing algorithm. Then, we design a link selection approach by considering QoS and energy saving, which belongs to a multi‐objective decision problem resolved by intelligent drops algorithm. Finally, we implement the proposed algorithm and compare it with the famous adaptive forwarding mechanism in terms of some significant metrics, and the experimental results reveal that the proposed algorithm is more efficient.  相似文献   
28.
Meng Wu  Hailong Li  Hongzhi Qi 《Indoor air》2020,30(3):534-543
Thermal comfort is an important factor for the design of buildings. Although it has been well recognized that many physiological parameters are linked to the state of thermal comfort or discomfort of humans, how to use physiological signal to judge the state of thermal comfort has not been well studied. In this paper, the feasibility of continuously determining feelings of personal thermal comfort was discussed by using electroencephalogram (EEG) signals in private space. In the study, 22 subjects were exposed to thermally comfortable and uncomfortably hot environments, and their EEG signals were recorded. Spectral power features of the EEG signals were extracted, and an ensemble learning method using linear discriminant analysis or support vector machine as a sub-classifier was used to build the discriminant model. The results show that an average discriminate accuracy of 87.9% can be obtained within a detection window of 60 seconds. This study indicates that it is feasible to distinguish whether a person feels comfortable or too hot in their private space by multi-channel EEG signals without interruption and suggests possibility for further applications in neuroergonomics.  相似文献   
29.
The non-equiatomic FeCoNiAlSi alloy is prepared by the Bridgman solidification (BS) technique at different withdrawal velocities (V = 30, 100, and 200 μm/s). Various characterization techniques have been used to study the microstructure and crystal orientation. The morphological evolutions accompanying the crystal growth of the alloy prepared at different withdrawal velocities are nearly the same, from equiaxed grains to columnar crystals. The transition of coercivity is closely related to the local microstructure, while the saturation magnetization changes little at different sites. The coercivity can be significantly reduced from the equiaxed grain area to the columnar crystal area when the applied magnetic field direction is parallel to the crystal growth direction, no matter what is the withdrawal velocity. In addition, the alloy possesses magnetic anisotropy when the applied magnetic field is in different directions.  相似文献   
30.
Many e-commerce companies collect users’ personal data for marketing purposes despite privacy concerns. Information-collecting companies often offer a monetary reward to users to alleviate privacy concerns and ease the collection of personal information. This study focused on the negative effects of monetary rewards on both information privacy concerns (IPC) and information disclosure. A survey approach was used to collect data and 370 final responses were analysed using a two-way analysis of variance and a binomial logistic regression model. The results show that monetary rewards increase IPC when an information-collecting company requires sensitive information. Additional results indicate that building trust is a more effective way of collecting personal data. This study identifies how organisations can best execute information-collection activities and contributes additional insights for academia and practitioners.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号