首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8900篇
  免费   1201篇
  国内免费   1104篇
电工技术   395篇
综合类   772篇
化学工业   647篇
金属工艺   268篇
机械仪表   593篇
建筑科学   260篇
矿业工程   102篇
能源动力   133篇
轻工业   323篇
水利工程   59篇
石油天然气   315篇
武器工业   114篇
无线电   2693篇
一般工业技术   974篇
冶金工业   144篇
原子能技术   939篇
自动化技术   2474篇
  2024年   12篇
  2023年   98篇
  2022年   195篇
  2021年   224篇
  2020年   336篇
  2019年   379篇
  2018年   223篇
  2017年   309篇
  2016年   360篇
  2015年   390篇
  2014年   557篇
  2013年   620篇
  2012年   694篇
  2011年   733篇
  2010年   519篇
  2009年   585篇
  2008年   549篇
  2007年   645篇
  2006年   522篇
  2005年   484篇
  2004年   393篇
  2003年   323篇
  2002年   267篇
  2001年   249篇
  2000年   212篇
  1999年   189篇
  1998年   140篇
  1997年   174篇
  1996年   156篇
  1995年   116篇
  1994年   94篇
  1993年   94篇
  1992年   70篇
  1991年   53篇
  1990年   49篇
  1989年   25篇
  1988年   26篇
  1987年   24篇
  1986年   28篇
  1985年   14篇
  1984年   16篇
  1983年   9篇
  1982年   8篇
  1981年   5篇
  1980年   6篇
  1979年   6篇
  1977年   3篇
  1973年   4篇
  1959年   5篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
1.
研发了一款佩戴在手指上用于实时测量人员手部剂量率和总剂量的皮肤定向剂量当量率仪,实现了对能量范围8~250 keV、剂量率范围1 μSv/h~1 mSv/h的X/γ射线的实时测量,同时还具有超剂量阈值报警功能。剂量率仪包括探头、中继器和主机部分,探头包括Si PIN探测器和电荷灵敏前置放大专用集成电路,主机包括控制电路、显示屏和报警器。通过实验和理论计算研究了基于Monte Carlo模拟的补偿片设计,实现了尺寸为2 cm×1 cm×05 cm的微型探头,能直接佩戴在手指上实现实时测量。在国防科技工业电离辐射一级计量站核工业放射性计量测试中心开展了校准和检验,实验结果表明能量响应、剂量率线性范围满足相关规程的要求。  相似文献   
2.
通常随着数据集属性维度的增加,高维数据的差分隐私发布方法所需的时间成本和产生的噪声干扰也会随之增大,尤其是对于高维二值数据很容易被过大的噪声所覆盖.因此,针对高维二值数据的隐私发布问题,提出了一种高效且低噪的发布方法PrivSCBN(differentially private spectral clustering Bayesian network).首先,该方法基于Jaccard距离,使用满足差分隐私的谱聚类算法来划分属性集,然后根据划分的结果来进一步分割原始数据集,从而实现数据的降维.其次,该方法基于动态规划思想并结合指数机制,使用满足差分隐私的贝叶斯网络快速构建算法来为每个分割后的子集构建贝叶斯网络.最后,该方法利用条件概率在二值数据上的取值特点,对从贝叶斯网络中提取的条件分布进行加噪,并通过控制贝叶斯网络的最大入度数来减少其产生的噪声大小.通过在3个真实高维二值数据集上的实验,验证了PrivSCBN方法的高效性与可用性.  相似文献   
3.
Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network. The verification stage can verify the effectiveness of secret shares issued by the ground control center to each participant and verify the effectiveness of secret shares shown by participants. We use a lot of difficult assumptions based on mathematical problems in the verification stage, such as solving the difficult problem of the discrete logarithm, large integer prime factorization, and so on. Compared with other verifiable secret sharing schemes designed for difficult problems under the same security, the verifiable secret sharing scheme based on the Elliptic Curve Cryptography (ECC) system has the advantages of less computational overhead and shorter key. At present, the binary polynomial is a single secret scheme and cannot provide effective verification. Therefore, based on a Protected Verifiable Synchronous Multi Secret Sharing (PVS-MSS) scheme, this paper is designed based on bivariate asymmetric polynomials. The advanced verifiable attribute is introduced into the Protected Secret Sharing (PSS) scheme. This paper extends the protected synchronous multi-secret sharing scheme based on bivariate polynomial design. The ECC system constructs the security channel between the ground control center and participants and constructs the verification algorithm. Through the verification algorithm, any participant can verify the consistency and effectiveness of the secret shadow and secret share received from other participants or presented by the secret distribution center. Therefore, no additional key agreement protocol is required; participants do not need to negotiate the session key for encryption; the secret share polynomial can generate the session key between participants and speed up the secret reconstruction process. The verification stage has lower computational complexity than the verifiable scheme constructed by Rivest Shamir Adleman (RSA) and other encryption methods. Chinese Remainder Theorem (CRT) is used to update the secret shadow. The secret shadow does not need to be updated with the change of the scheme shared secret, and the public value update efficiency is higher. Reduce the complexity of sharing secret updates in a synchronous multi-secret sharing scheme.  相似文献   
4.
遮挡人脸识别是人脸识别系统面临的挑战之一。在自然场景下,人脸特征通常被口罩等物品遮挡,导致人脸特征不完整,从而无法正确提取人脸特征信息,严重影响最终的识别结果。针对有遮挡条件下人脸识别效果较差的问题,通过利用低秩技术和二进制标签松弛模型的优势,该文提出了一种新的基于二进制松弛标签的回归模型。该模型通过学习一个更松弛的标签矩阵来代替严格的0-1标签矩阵,从而扩大了样本之间的类间距离,同时对二进制松弛标签矩阵采用低秩约束,以提高样本的类内相似性。因此,该方法能够提取出更多具有判别性的特征,从而有利于遮挡条件下的人脸识别。此外,通过引入的正则化项,有效避免了该方法的过拟合问题。在Yale B、LFW和CMU PIE数据集上的实验结果表明,该方法不仅能在实验室环境下获得较高的识别率,在自然场景下仍然能取得较好的识别性能。  相似文献   
5.
建立高效液相色谱-二极管阵列-荧光联用法同时检测营养强化淀粉类食品中7 种水溶性维生素含量的方法。样品经淀粉酶60 ℃酶解45 min,调pH值提取后,经十二烷基硫酸钠(5 mmol/L,加入0.1%磷酸,三乙胺调pH 3.0)-乙腈梯度洗脱,VB1、烟酸、烟酰胺在不同波长下进行检测,VB2、吡哆醛、吡哆醇、吡哆胺采用目标物出峰时间段转变激发、发射波长检测。7 种维生素在各自线性范围内线性关系良好,相关系数r2为0.999 6~0.999 9,加标回收率为90.5%~102.5%,检出限为0.01~0.08 mg/100 g,定量限为0.025~0.26 mg/100 g。方法快速、高效,适用于大批量强化淀粉类食品中7 种水溶性维生素的同时测定。  相似文献   
6.
针对水体的放射性监测问题,提出一种基于双闪烁体探测器的水中放射性连续监测装置。采用双闪烁体 联合设计,整合闪烁体优秀性能,发挥硬件最大效用,并在能谱解析和无源效率刻度方面进行优化,实现超低放射 性核素的快速识别和活度测量。结果表明,该方法可适用于大面积水域的快速巡回测量。  相似文献   
7.
在执行API SPEC 5L管线规范的过程中,当使用X射线数字检测方法对钢管焊缝进行无损检测时,检测标准应采用API SPEC 5L规范的引用标准ISO 10893-7,该标准未对双丝像质计的使用频次等工艺要求进行明确,因此还需要参考其引用标准ISO 17636-2的相关要求执行。为了使X射线数字检测方法的工艺文件编制及工艺执行更加严谨和完善,以ISO 10893-7—2019为主,将其与ISO 17636-2—2013的相关内容进行对比,并对两者的主要差异进行了分析,以便为X射线数字检测的工艺执行提供参考和依据。  相似文献   
8.
基于机器学习的僵尸网络流量检测是现阶段网络安全领域比较热门的研究方向,然而生成对抗网络(generative adversarial networks,GAN)的出现使得机器学习面临巨大的挑战。针对这个问题,在未知僵尸网络流量检测器模型结构和参数的假设条件下,基于生成对抗网络提出了一种新的用于黑盒攻击的对抗样本生成方法。该方法提取网络流量的统计特征,利用生成对抗网络思想,通过训练替代判别器和生成器,来拟合不同类型的黑盒僵尸网络流量检测器和生成可以规避黑盒僵尸网络流量检测器的对抗样本。生成的对抗样本是在原始僵尸网络流量的基础上添加不改变其攻击特性的微小扰动,从而降低僵尸网络流量的被检出率。实验结果表明,开源数据集N_BaIoT中的僵尸网络流量样本经该方法重新生成后,将僵尸网络流量的平均被检出率降低了0.481?8,且该方法适用于规避不同的僵尸网络检测算法以及由不同计算机设备构成的僵尸网络,具有良好的扩展性。  相似文献   
9.
交通数据的采集是智慧高速公路建设的基础,而检测器是交通数据采集的主要手段,如何合理布设交通流检测器,使其快速发现交通事故、提高高速公路通行效率,是需要研究的问题。针对高速公路事故多发点,在VISSIM仿真的基础上,结合路段实测交通数据,通过实验得出检测器布设间距、事故检测时间和道路交通量三者之间的关系。在此研究基础上,基于正常和发生交通事故两种交通状态,以车辆行程时间为目标,考虑事故检测时间,构建针对事故黑点的交通流检测器布设模型,并用离散二进制粒子群优化算法求解。研究结果表明:通过算法求解得出的最优检测器布设方案,降低了检测器布设成本,提高了车辆行程时间估计可靠性,并且极大地缩短了事故多发点的检测时间,具有一定的工程实用意义。  相似文献   
10.
基于自动机理论的模型检测技术在形式化验证领域处于核心地位, 然而传统自动机在时态算子上不具备可组合性, 导致各种时态逻辑的模型检测算法不能有机整合.本文为了实现集成限界时态算子的实时分支时态逻辑RTCTL*的高效模型检测, 提出一种RTCTL*正时态测试器构造方法, 以及相关符号化模型检测算法.证明了所提出的RTCTL*正时态测试器构造方法是完备的.也证明了该算法时间复杂度与被验证系统呈线性关系, 与公式长度呈指数关系.我们基于JavaBDD软件包成功开发了该算法的模型检测工具MCTK 2.0.0.我们完成了MCTK与著名的符号化模型检测工具nuXmv之间的实验对比分析工作, 结果表明MCTK虽然在内存消耗上要多于nuXmv, 但是MCTK的时间复杂度双指数级小于nuXmv, 使得利用MCTK验证大规模系统的实时时态性质成为可能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号