首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   309886篇
  免费   37603篇
  国内免费   24554篇
电工技术   21768篇
技术理论   26篇
综合类   33545篇
化学工业   30165篇
金属工艺   11885篇
机械仪表   15155篇
建筑科学   23712篇
矿业工程   6533篇
能源动力   6743篇
轻工业   15026篇
水利工程   6185篇
石油天然气   8646篇
武器工业   3454篇
无线电   34736篇
一般工业技术   30642篇
冶金工业   13015篇
原子能技术   3426篇
自动化技术   107381篇
  2024年   770篇
  2023年   5093篇
  2022年   9270篇
  2021年   11412篇
  2020年   9934篇
  2019年   8205篇
  2018年   7939篇
  2017年   9368篇
  2016年   11854篇
  2015年   13782篇
  2014年   19986篇
  2013年   19604篇
  2012年   20586篇
  2011年   21259篇
  2010年   17480篇
  2009年   19352篇
  2008年   19478篇
  2007年   21895篇
  2006年   19543篇
  2005年   16343篇
  2004年   13027篇
  2003年   11763篇
  2002年   9772篇
  2001年   7465篇
  2000年   6931篇
  1999年   5802篇
  1998年   4587篇
  1997年   4091篇
  1996年   3929篇
  1995年   3795篇
  1994年   3405篇
  1993年   2217篇
  1992年   2134篇
  1991年   1463篇
  1990年   1215篇
  1989年   1067篇
  1988年   908篇
  1987年   548篇
  1986年   411篇
  1985年   523篇
  1984年   557篇
  1983年   545篇
  1982年   438篇
  1981年   496篇
  1980年   364篇
  1979年   177篇
  1978年   142篇
  1977年   108篇
  1975年   89篇
  1962年   84篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。  相似文献   
92.
在当前Web服务海量增加、现有Web服务选择算法低效、用户匹配度差的基础上,针对K中心点算法存在的质点偏移、准确率低和容易发生畸变等问题,提出一种大数据环境下基于K中心点优化算法的Web服务组合方法。该方法是在大数据环境下,根据不同用户需求满意度及Web服务QoS参数,对基于优化初始聚类中心的K中心点算法的Web服务选择及最优Web服务组合进行研究。同时针对不同的选择方法对服务动态选择及组合的准确度、迭代更新次数、候选集选择时间及选择总时间进行实验分析,验证了本文研究方法的有效性和可靠性。  相似文献   
93.
番茄叶病种类多、成因复杂,其预防和识别难度较大。传统基于机器学习的方法多靠人工识别,需要一定的专家经验,且具有主观性强、识别准确率不高等缺点。为实现番茄叶病特征的自动提取,并提高识别准确率,提出一种基于深度学习的番茄叶病识别模型。该模型基于卷积神经网络对番茄叶部病害特征进行自动提取,获得高维特征后,采用PCA降维算法去除冗余特征;从增大类间距离并减小类内距离的角度改进了softmax分类器,提高了识别准确率。将该模型在CrowdAI提供的数据集上进行了仿真验证,结果表明,该模型能够对番茄叶部常见10种病害进行自动提取特征和识别,综合识别准确率达到95%以上。  相似文献   
94.
面对三维空间移动机器人从起始点到终止点的最短路径问题,提出一种新型的边缘点树启发式搜索(TreeEP)算法,该方法将地图空间进行密度可调的三维离散化处理,根据障碍安全距离筛选出障碍物的可靠边缘点信息,再利用树扩散架构选出最能引导搜索方向的潜力点进行扩散搜索,最终得出最短路径。提出局部调整策略,得到改进的Tree-EP算法。实验结果表明,在带障碍复杂地形最短路径搜索应用中,提出的Tree-EP算法与已有方法相比,能找到更短的移动路径。  相似文献   
95.
聚类混合型数据,通常是依据样本属性类别的不同分别进行评价。但这种将样本属性划分到不同子空间中分别度量的方式,割裂了样本属性原有的统一性;导致对样本个体的相似性评价产生了非一致的度量偏差。针对这一问题,提出以二进制编码样本属性,再由海明差异对属性编码施行统一度量的新的聚类算法。新算法通过在统一的框架内对混合型数据实施相似性度量,避免了对样本属性的切割,在此基础上又根据不同属性的性质赋予其不同的权重,并以此评价样本个体之间的相似程度。实验结果表明,新算法能够有效地聚类混合型数据;与已有的其他聚类算法相比较,表现出更好的聚类准确率及稳定性。  相似文献   
96.
属性约简是粗糙集理论的重要应用。考虑将决策表中的每行都作为一条决策规则时,若把表中出现相同决策规则的次数作为权,可得到带权决策表。提出了关于带权决策表的正域约简相应的辨识矩阵并给出了证明,从而得到了约简算法。相比于决策表中的正域约简时发现,通过将决策表转化为带权决策表后,再利用算法1进行约简时,其在一定程度上优于前者。提出了近似分类精度约简相应的辨识矩阵并给出了证明。对于2个算法,在选取的UCI数据集上进行了实验验证。通过实验进一步说明了所提出算法的可行性和有效性。  相似文献   
97.
离群点检测任务通常缺少可用的标注数据,且离群数据只占整个数据集的很小一部分,相较于其他的数据挖掘任务,离群点检测的难度较大,尚没有单一的算法适合于所有的场景。因此,结合多样性模型集成和主动学习思想,提出了一种基于主动学习的离群点集成检测方法OMAL(Outlier Mining based on Active Learning)。在主动学习框架指导下,根据各种基学习器的对比分析,选择了基于统计的、基于相似性的、基于子空间划分的三个无监督模型作为基学习器。将各基学习器评判的处于离群和正常边界的数据整合后呈现给人类专家进行标注,以最大化人类专家反馈的信息量;从标注的数据集和各基学习器投票产生的数据集中抽样,基于GBM(Gradient BoostingMachine)训练一个有监督二元分类模型,并将该模型应用于全数据集,得出最终的挖掘结果。实验表明,提出方法的AUC有了较为明显的提升,且具有良好的运行效率,具备较好的实用价值。  相似文献   
98.
针对基于局部熵进行加密图像视觉安全性评估存在块效应的局限性,引入图像的边缘特征,通过共有边缘来衡量加密图像与原始图像的边缘相似度,消除了块效应。由于局部熵对加密等级低的图像不敏感,边缘相似度对加密等级高的图像不敏感,将两个评估方法进行自适应融合,提出[SLEES](Local Entropy and Edge Similarity,[SLEES])指标。通过改变图像像素位置和图像像素值的加密方式处理图像和视频帧进行测试,实验结果表明,[SLEES]指标相比传统评估指标有更好的鲁棒性,评估范围更广。  相似文献   
99.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   
100.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号