首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   336922篇
  免费   30536篇
  国内免费   15968篇
电工技术   22865篇
技术理论   51篇
综合类   44533篇
化学工业   33571篇
金属工艺   11866篇
机械仪表   18019篇
建筑科学   48801篇
矿业工程   16256篇
能源动力   8954篇
轻工业   26307篇
水利工程   17128篇
石油天然气   12952篇
武器工业   2920篇
无线电   24664篇
一般工业技术   21799篇
冶金工业   18551篇
原子能技术   2918篇
自动化技术   51271篇
  2024年   525篇
  2023年   3164篇
  2022年   6018篇
  2021年   7646篇
  2020年   7952篇
  2019年   6704篇
  2018年   6435篇
  2017年   7478篇
  2016年   8925篇
  2015年   9954篇
  2014年   22128篇
  2013年   18886篇
  2012年   24808篇
  2011年   26441篇
  2010年   21371篇
  2009年   21971篇
  2008年   19169篇
  2007年   23497篇
  2006年   22049篇
  2005年   19141篇
  2004年   16331篇
  2003年   14662篇
  2002年   12051篇
  2001年   9936篇
  2000年   8216篇
  1999年   6548篇
  1998年   4843篇
  1997年   4162篇
  1996年   3897篇
  1995年   3343篇
  1994年   2949篇
  1993年   2184篇
  1992年   1926篇
  1991年   1422篇
  1990年   1228篇
  1989年   1088篇
  1988年   866篇
  1987年   605篇
  1986年   443篇
  1985年   385篇
  1984年   356篇
  1983年   257篇
  1982年   230篇
  1981年   180篇
  1980年   154篇
  1979年   115篇
  1978年   66篇
  1977年   77篇
  1976年   57篇
  1975年   60篇
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
71.
田康  王延荣  许冉 《水利水电技术》2018,49(12):118-125
针对我国水资源紧缺、水生态损害、水环境污染等相关水问题,以提升全民爱水惜水节水护水的意识和能力为目标,从水素养概念出发,通过扎根理论质性研究方法对公民水素养评价的表征因素进行筛选和提炼,最终得出包含水知识、水态度、水行为为主范畴的10个表征因素并运用解释结构模型(ISM)深入剖析各因素之间的内在联系。在此基础上建立了3级多层次递阶结构模型,进一步精确描述系统各要素两两之间的直接关系。结果表明:公民水素养评价的表征因素自上而下形成了表象层、中间层和根源层等3个层级,可直观、清晰地反映表征因素之间的递阶、层级关系;水态度在各表征因素中具有调节作用以及各表征因素之间存在内在逻辑关系。研究成果为提高公民水素养水平提供一定的科学依据和政策参考。  相似文献   
72.
匡鹿婷  宋波  毛捷  廉国选 《声学技术》2020,39(4):395-399
目前采用光弹设备测量超声传播方向多为人眼主观观测,其误差较大,难以实现精确的定量测量。将Farneback光流法应用于光弹图像的处理,并根据帧与帧之间的光流图来计算光弹图像中的超声传播方向,可以捕捉图像中的动态声场。在实验中对不同传播方向的超声进行了测量,其绝对偏差度数最大值为2.85°,测量结果较为准确。因此,Farneback光流法可用于光弹图像中声波传播方向的判断,且具有快速、准确和直观等特点。  相似文献   
73.
低信噪比下,针对宽带短脉冲情况下频域多重信号分类(MUSIC)中噪声子空间估计不稳定问题,提出一种基于全相位预处理的时域多重信号分类波达方向(DOA)估计方法。①对线列阵接收数据进行分组处理;②按搜索角度对各组数据进行相移预处理,并对各组数据预处理结果进行相加,得到一组新数据;③对线列阵接收数据在时域构建相移后的协方差矩阵,在更短数据长度下,稳定实现噪声子空间估计,并依据估计出的噪声子空间含有的正交特性,通过单位矩阵加法器得到相应空间谱估计值,实现波达方向估计。数值仿真和实测数据处理结果表明,相比频域MUSIC方法,该方法有效提高了线列阵接收数据协方差矩阵中信号含有量和信噪比,能够在更短数据长度情况下实现对噪声子空间的稳定估计,具有较好的稳定性和检测性能,提高了MUSIC方法在实际波达方向估计中的鲁棒性。  相似文献   
74.
在当前Web服务海量增加、现有Web服务选择算法低效、用户匹配度差的基础上,针对K中心点算法存在的质点偏移、准确率低和容易发生畸变等问题,提出一种大数据环境下基于K中心点优化算法的Web服务组合方法。该方法是在大数据环境下,根据不同用户需求满意度及Web服务QoS参数,对基于优化初始聚类中心的K中心点算法的Web服务选择及最优Web服务组合进行研究。同时针对不同的选择方法对服务动态选择及组合的准确度、迭代更新次数、候选集选择时间及选择总时间进行实验分析,验证了本文研究方法的有效性和可靠性。  相似文献   
75.
高端军事应用环境对测温传感器提出了小结构、高精度、良好的长期稳定性等要求,采用溅射方式制备的薄膜铂电阻元件成为了首选。通过分析薄膜铂电阻元件的结构、工艺,探讨影响稳定性的主要因素,包括薄膜缺陷、杂质、电迁移、结构封装应用与温度应力等。选择薄膜铂电阻在水三相点下的电阻值作为稳定性的比较基准,设计了一款不大于3mK的高精度测试系统。通过对薄膜铂电阻元件进行高温电寿命试验和温度冲击试验,评估得出薄膜铂电阻元件长期稳定性达到10mK,满足设计需求。  相似文献   
76.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。  相似文献   
77.
随着基于位置社交网络(Location-Based Social Network,LBSN)的快速发展,兴趣点(Point-Of-Interest,POI)推荐可以帮助人们发现有趣的并吸引人的位置。针对签到数据的稀疏性和用户兴趣的动态性等挑战性问题,提出了基于LBSN动态异构网络的时间感知兴趣点推荐算法。在LBSN异构网络模式中增加会话节点类型。通过动态元路径,在用户和兴趣点语义关系之间有效地融入时间信息、位置信息和社交信息等。设置了用户-兴趣点之间的动态元路径集,并提出了动态路径实例的偏好度计算方法。采用矩阵分解模型对不同动态偏好矩阵进行矩阵分解。根据不同动态元路径的用户特征矩阵和兴趣点特征矩阵,获取用户在目标时间访问兴趣点的推荐列表。实验结果表明,与其他兴趣点推荐方法相比,所提方法在兴趣点推荐精确度上取得了较好的推荐结果,具有良好的应用前景。  相似文献   
78.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   
79.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。  相似文献   
80.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号