首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10736篇
  免费   2284篇
  国内免费   1947篇
电工技术   511篇
综合类   1604篇
化学工业   292篇
金属工艺   160篇
机械仪表   543篇
建筑科学   281篇
矿业工程   138篇
能源动力   98篇
轻工业   88篇
水利工程   99篇
石油天然气   71篇
武器工业   246篇
无线电   1820篇
一般工业技术   544篇
冶金工业   64篇
原子能技术   24篇
自动化技术   8384篇
  2024年   66篇
  2023年   430篇
  2022年   665篇
  2021年   634篇
  2020年   488篇
  2019年   375篇
  2018年   377篇
  2017年   443篇
  2016年   418篇
  2015年   542篇
  2014年   725篇
  2013年   726篇
  2012年   904篇
  2011年   963篇
  2010年   777篇
  2009年   786篇
  2008年   840篇
  2007年   814篇
  2006年   706篇
  2005年   593篇
  2004年   434篇
  2003年   391篇
  2002年   262篇
  2001年   248篇
  2000年   204篇
  1999年   188篇
  1998年   133篇
  1997年   136篇
  1996年   105篇
  1995年   104篇
  1994年   80篇
  1993年   67篇
  1992年   56篇
  1991年   48篇
  1990年   46篇
  1989年   35篇
  1988年   39篇
  1987年   9篇
  1986年   11篇
  1985年   12篇
  1984年   16篇
  1983年   7篇
  1982年   11篇
  1981年   8篇
  1980年   8篇
  1979年   6篇
  1978年   5篇
  1977年   5篇
  1976年   8篇
  1975年   4篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Aiming at the performance degradation of the existing presentation attack detection methods due to the illumination variation, a two-stream vision transformers framework (TSViT) based on transfer learning in two complementary spaces is proposed in this paper. The face images of RGB color space and multi-scale retinex with color restoration (MSRCR) space are fed to TSViT to learn the distinguishing features of presentation attack detection. To effectively fuse features from two sources (RGB color space images and MSRCR images), a feature fusion method based on self-attention is built, which can effectively capture the complementarity of two features. Experiments and analysis on Oulu-NPU, CASIA-MFSD, and Replay-Attack databases show that it outperforms most existing methods in intra-database testing and achieves good generalization performance in cross-database testing.  相似文献   
2.
共同购买网络的推荐系统应用越加广泛,仅基于网络内生结构变量研究其共同购买链接的经济意义已有局限,故加入网络口碑这一外生变量,进行更全面的分析。采用了社会网络方法中指数随机图模型进行建模,主要围绕产品销售量、产品入度、差评率和评论数4个方面因素,探究其对共同购买网络中共同购买链接形成的影响。结果显示,销售量、产品入度和评论数对共同购买链接形成的影响呈正比关系,而差评率则会显著地降低产品共同购买的几率。该指数随机图构建出的共同购买网络为在线电商平台管理网络口碑和推荐系统优化设计提供有益参考。  相似文献   
3.
In this study, fluid flow over an array of eight, 0.029 m × 0.029 m, square cross‐section cylinders in an octagonal configuration is studied numerically. The mean force coefficients (drag and lift) and the vortex formation characteristics of the array are calculated numerically by utilizing a three‐dimensional large eddy simulation mathematical model for turbulence. The numerical simulation is performed with commercial software ANSYS Fluent 19R1. To investigate the parametric influences, three spacings between the cylinders (0.07, 0.14, and 0.2 m), two array attack angles (0° and 15°), and two Reynolds numbers (4060 and 45 800) are considered. The results comprise flow patterns and force coefficients' variations with Reynolds numbers. The lift force of the downstream cylinder reaches its maximum at α = 15°, and the drag force of the upstream cylinders finds its peak at α = 0°. It is observed through velocity and viscosity contour plots that vortex formation length near the cylinder increases at higher Reynolds number. Velocity vector plots are also presented to show fluid flow behavior near the cylinder. Furthermore, the predicted mean forces on the cylinders are slightly different for different Reynolds numbers, spacings, and angles of attack.  相似文献   
4.
文章首先总结了电力企业信息管理系统的现状,提出了多源信息管理系统融合集成的邦联、子集和完全融合3种方式,分析了3种方式的优缺点,以建设企业"互联网搜索"型数字引擎为目标,提出了融合基于本体的图数据库建模,多维关联与路径因果分析,和人机共生互动可视化决策于一体的企业信息管理系统技术发展趋势;在系统分析目前正在快速发展的图数据库技术与传统关系数据库之间的本质区别基础上,总结原创的电力图计算平台技术的特点;在此基础上讨论"电网一张图"在建设能源互联网时空信息管理平台数据关联索引图中的核心作用,提出了支持能源互联网建设的"电网一张图"时空信息管理系统的技术架构与特点,最后总结"电网一张图"时空信息管理系统在提高电网安全运行水平、提升客户服务水平、增强清洁能源消纳水平、改善经营绩效水平、以及为综合能源服务和建设能源生态等提供数据服务方面的广阔应用场景。  相似文献   
5.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
6.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
7.
This work presents a complete bond graph modeling of a hybrid photovoltaic-fuel cell-electrolyzer-battery system. These are multi-physics models that will take into account the influence of temperature on the electrochemical parameters. A bond graph modeling of the electrical dynamics of each source will be introduced. The bond graph models were developed to highlight the multi-physics aspect describing the interaction between hydraulic, thermal, electrochemical, thermodynamic, and electrical fields. This will involve using the most generic modeling approach possible for managing the energy flows of the system while taking into account the viability of the system. Another point treated in this work is to propose. In this work, a new strategy for the power flow management of the studied system has been proposed. This strategy aims to improve the overall efficiency of the studied system by optimizing the decisions made when starting and stopping the fuel cell and the electrolyzer. It was verified that the simulation results of the proposed system, when compared to simulation results presented in the literature, that the hydrogen demand is increased by an average of 8%. The developed management algorithm allows reducing the fuel cell degradation by 87% and the electrolyzer degradation by 65%. As for the operating time of the electrolyzer, an increment of 65% was achieved, thus improving the quality of the produced hydrogen. The Fuel Cell's running time has been decreased by 59%. With the ambition to validate the models proposed and the associated commands, the development of this study gave rise to the creation of an experimental platform. Using this high-performance experimental platform, experimental tests were carried out and the results obtained are compared with those obtained by simulation under the same metrological conditions.  相似文献   
8.
陈皓  肖利雪  李广  潘跃凯  夏雨 《计算机应用》2019,39(8):2235-2241
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。  相似文献   
9.
CRAFT is a tweakable block cipher introduced in 2019 that aims to provide strong protection against differential fault analysis. In this paper, we show that CRAFT is vulnerable to side-channel cube attacks. We apply side-channel cube attacks to CRAFT with the Hamming weight leakage assumption. We found that the first half of the secret key can be recovered from the Hamming weight leakage after the first round. Next, using the recovered key bits, we continue our attack to recover the second half of the secret key. We show that the set of equations that are solvable varies depending on the value of the key bits. Our result shows that 99.90% of the key space can be fully recovered within a practical time.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号