首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56162篇
  免费   6773篇
  国内免费   4906篇
电工技术   5192篇
技术理论   15篇
综合类   7311篇
化学工业   883篇
金属工艺   372篇
机械仪表   2132篇
建筑科学   3284篇
矿业工程   1549篇
能源动力   636篇
轻工业   838篇
水利工程   1452篇
石油天然气   635篇
武器工业   997篇
无线电   9791篇
一般工业技术   2300篇
冶金工业   1637篇
原子能技术   121篇
自动化技术   28696篇
  2024年   105篇
  2023年   623篇
  2022年   1234篇
  2021年   1570篇
  2020年   1695篇
  2019年   1235篇
  2018年   1121篇
  2017年   1521篇
  2016年   1787篇
  2015年   2081篇
  2014年   4347篇
  2013年   3729篇
  2012年   4714篇
  2011年   4924篇
  2010年   3766篇
  2009年   4001篇
  2008年   4230篇
  2007年   4616篇
  2006年   4084篇
  2005年   3549篇
  2004年   2961篇
  2003年   2625篇
  2002年   1792篇
  2001年   1400篇
  2000年   1073篇
  1999年   669篇
  1998年   447篇
  1997年   345篇
  1996年   292篇
  1995年   223篇
  1994年   207篇
  1993年   149篇
  1992年   107篇
  1991年   83篇
  1990年   52篇
  1989年   59篇
  1988年   47篇
  1987年   27篇
  1986年   28篇
  1985年   45篇
  1984年   52篇
  1983年   43篇
  1982年   28篇
  1981年   18篇
  1980年   19篇
  1979年   17篇
  1977年   8篇
  1965年   10篇
  1964年   11篇
  1961年   7篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
101.
针对基于局部熵进行加密图像视觉安全性评估存在块效应的局限性,引入图像的边缘特征,通过共有边缘来衡量加密图像与原始图像的边缘相似度,消除了块效应。由于局部熵对加密等级低的图像不敏感,边缘相似度对加密等级高的图像不敏感,将两个评估方法进行自适应融合,提出[SLEES](Local Entropy and Edge Similarity,[SLEES])指标。通过改变图像像素位置和图像像素值的加密方式处理图像和视频帧进行测试,实验结果表明,[SLEES]指标相比传统评估指标有更好的鲁棒性,评估范围更广。  相似文献   
102.
传统的图像识别方法需要大量有标签样本进行训练,且模型训练难以达到稳定。针对这些问题,结合条件生成网络和信息最大化生成网络的结构优势建立了条件信息卷积生成网络(C-Info-DCGAN)。模型增加图像的类别信息和潜在信息作为输入数据,然后利用Q网络去更好地发挥类别信息和潜在信息对训练的引导作用,并且利用深度卷积网络来加强对图像特征的提取能力。实验结果表明,该方法能够加快模型训练收敛速度,并有效提高图像识别的准确率。  相似文献   
103.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。  相似文献   
104.
长期以来,我国在水利资源管理上存在整体性不足、各自为战的特点,因而在未来发展的过程中,要想提高水利管理的现代化程度,就要重视网络与信息安全结合的整体性,并不断提高研究的层级。基于此,文章主要分析水利信息网络与资源整合共享的必要性,并探讨系统框架分析建设路径,以提高水利网络与信息安全资源共享的实际效果。  相似文献   
105.
Though some software development teams are highly effective at delivering security, others either do not care or do not have access to security experts to teach them how. Unfortunately, these latter teams are still responsible for the security of the systems they build: systems that are ever more important to ever more people. We propose that a series of lightweight interventions, six hours of facilitated workshops delivered over three months, can improve a team's motivation to consider security and awareness of assurance techniques, changing its security culture even when no security experts are involved. The interventions were developed after an Appreciative Inquiry and Grounded Theory survey of security professionals to find out what approaches work best. We tested the interventions in a participatory action research field study where we delivered the workshops to three software development organizations and evaluated their effectiveness through interviews beforehand, immediately afterwards, and after twelve months. We found that the interventions can be effective with teams with limited or no security experience and that improvement is long-lasting. This approach and the learning points arising from the work here have the potential to be applied in many development teams, improving the security of software worldwide.  相似文献   
106.
杨岳衡  唐红艳 《微电子学》2020,50(3):396-402
Based on bibliometric, national and international research output within 2000~2018 of the third generation of semiconductor material SiC and GaN was collected. Analysis and studies were made in the region of time distribution, research forces and research hotspots. The general international development tendency and scientific research level in China were also discussed. Meanwhile, study directions clustering and burst key words detecting were used to discover and explain the inner law of evolutionary in this field, especially in the different research focus of various development stages. This paper could also provide a reference on research and arrangement in further studies.  相似文献   
107.
杨洋  王汝传 《计算机应用》2020,40(5):1364-1368
为了解决基于位置的服务(LBS)和增强现实(AR)技术快速发展带来的用户位置隐私泄露的隐患,分析了现有的位置隐私保护方法的优缺点,提出基于位置安全性的位置隐私保护方法。将区域安全度和伪装区域引入该方法中,将提示某区域是否需要保护这一度量标准定义为区域安全度,非安全区域(即需要给予保护的区域)的区域安全度设置为1,安全区域(即不需要保护的区域)设置为0,通过扩大区域安全度和识别等级来计算位置安全度。实验结果表明,该方法与未引入位置安全性的方法相比降低了平均定位误差,提高了平均安全性,从而有效地保护了用户的位置隐私,提高了LBS的服务质量。  相似文献   
108.
Partial least squares path modeling (PLS-PM) is an estimator that has found widespread application for causal information systems (IS) research. Recently, the method has been subject to many improvements, such as consistent PLS (PLSc) for latent variable models, a bootstrap-based test for overall model fit, and the heterotrait-to-monotrait ratio of correlations for assessing discriminant validity. Scholars who would like to rigorously apply PLS-PM need updated guidelines for its use. This paper explains how to perform and report empirical analyses using PLS-PM including the latest enhancements, and illustrates its application with a fictive example on business value of social media.  相似文献   
109.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   
110.
ABSTRACT

Relatively simple but apparently novel ways are proposed for viewing three related subjects: black hole entropy, the black hole information paradox, and time travel paradoxes. (1) Gibbons and Hawking have completely explained the origin of the entropy of all black holes, including physical black holes – nonextremal and in 3-dimensional space – if one can identify their Euclidean path integral with a true thermodynamic partition function (ultimately based on microstates). An example is provided of a theory containing this feature. (2) There is unitary quantum evolution with no loss of information if the detection of Hawking radiation is regarded as a measurement process within the Everett interpretation of quantum mechanics. (3) The paradoxes of time travel evaporate when exposed to the light of quantum physics (again within the Everett interpretation), with quantum fields properly described by a path integral over a topologically nontrivial but smooth manifold.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号