首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   215952篇
  免费   11440篇
  国内免费   9501篇
电工技术   15086篇
技术理论   9篇
综合类   17095篇
化学工业   21000篇
金属工艺   6485篇
机械仪表   17592篇
建筑科学   27975篇
矿业工程   8070篇
能源动力   3122篇
轻工业   18731篇
水利工程   8859篇
石油天然气   9781篇
武器工业   2478篇
无线电   21229篇
一般工业技术   17447篇
冶金工业   5229篇
原子能技术   1388篇
自动化技术   35317篇
  2024年   925篇
  2023年   3425篇
  2022年   3848篇
  2021年   4604篇
  2020年   4827篇
  2019年   6061篇
  2018年   2857篇
  2017年   4268篇
  2016年   4999篇
  2015年   6658篇
  2014年   13910篇
  2013年   11349篇
  2012年   12940篇
  2011年   13237篇
  2010年   11549篇
  2009年   12936篇
  2008年   20750篇
  2007年   18968篇
  2006年   10306篇
  2005年   12877篇
  2004年   10687篇
  2003年   9639篇
  2002年   6961篇
  2001年   5972篇
  2000年   4475篇
  1999年   3236篇
  1998年   2582篇
  1997年   2165篇
  1996年   1813篇
  1995年   1569篇
  1994年   1369篇
  1993年   1031篇
  1992年   879篇
  1991年   770篇
  1990年   694篇
  1989年   808篇
  1988年   269篇
  1987年   142篇
  1986年   124篇
  1985年   103篇
  1984年   71篇
  1983年   83篇
  1982年   40篇
  1981年   46篇
  1980年   31篇
  1979年   6篇
  1965年   21篇
  1951年   4篇
  1949年   2篇
  1948年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
针对基于局部熵进行加密图像视觉安全性评估存在块效应的局限性,引入图像的边缘特征,通过共有边缘来衡量加密图像与原始图像的边缘相似度,消除了块效应。由于局部熵对加密等级低的图像不敏感,边缘相似度对加密等级高的图像不敏感,将两个评估方法进行自适应融合,提出[SLEES](Local Entropy and Edge Similarity,[SLEES])指标。通过改变图像像素位置和图像像素值的加密方式处理图像和视频帧进行测试,实验结果表明,[SLEES]指标相比传统评估指标有更好的鲁棒性,评估范围更广。  相似文献   
53.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。  相似文献   
54.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。  相似文献   
55.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。  相似文献   
56.
标准LoRaWAN协议中定义的纯ALOHA信道接入方法在网络负载较大时会造成大量碰撞,使LoRa网络的可扩展性和可靠性受到极大挑战。为此提出了一种将先听后说与模拟退火相结合(Listen Before Talk combined with Simulated Annealing,LBT-SA)的LoRa信道接入方法。该方法通过在设备发送之前先监听信道,降低信道被同时接入的概率,并以成功传输所需退避时间为初始值,搜索更小的退避时间。仿真结果表明,LBT-SA和基于二元指数退避算法的先听后说(Listen Before Talk,LBT)方法在包成功传输率方面保持了高度的一致,并且LBT-SA在周期传输过程中逐渐减少了不必要的退避时间,从而减少了时延。在多达10 000个终端接入单个网关的场景中,该算法的平均退避时间至少降低了16.38%。  相似文献   
57.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率.  相似文献   
58.
59.
随着现代水利工程的发展,输水隧洞工程也在不断增多。开挖与支护是隧洞工程建设的关键,必须要结合隧洞工程实际的情况,采取合理高效的开挖和支护技术措施,确保隧洞工程建设的安全。隧洞开挖工程开挖后,为了防止围岩进一步变形,必须加强支护,从而确保隧洞工程的整体质量能够满足设计标准,以确保安全。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号