首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53897篇
  免费   8595篇
  国内免费   6256篇
电工技术   4264篇
技术理论   10篇
综合类   7571篇
化学工业   995篇
金属工艺   783篇
机械仪表   3452篇
建筑科学   3202篇
矿业工程   1450篇
能源动力   448篇
轻工业   853篇
水利工程   1283篇
石油天然气   1344篇
武器工业   1078篇
无线电   8584篇
一般工业技术   2963篇
冶金工业   1794篇
原子能技术   126篇
自动化技术   28548篇
  2024年   149篇
  2023年   917篇
  2022年   1921篇
  2021年   2006篇
  2020年   2170篇
  2019年   1628篇
  2018年   1440篇
  2017年   1763篇
  2016年   2087篇
  2015年   2339篇
  2014年   3867篇
  2013年   3550篇
  2012年   4513篇
  2011年   4526篇
  2010年   3542篇
  2009年   3721篇
  2008年   3948篇
  2007年   4245篇
  2006年   3763篇
  2005年   3295篇
  2004年   2790篇
  2003年   2430篇
  2002年   1795篇
  2001年   1462篇
  2000年   1189篇
  1999年   821篇
  1998年   571篇
  1997年   461篇
  1996年   380篇
  1995年   287篇
  1994年   252篇
  1993年   168篇
  1992年   129篇
  1991年   97篇
  1990年   70篇
  1989年   70篇
  1988年   46篇
  1987年   26篇
  1986年   32篇
  1985年   36篇
  1984年   41篇
  1983年   37篇
  1982年   18篇
  1981年   13篇
  1980年   18篇
  1979年   18篇
  1977年   12篇
  1965年   10篇
  1964年   11篇
  1961年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
2.
引入句法依存信息到原方面术语,提出一种新的方面术语表示方法,利用Glove词向量表示单词以及单词与单词之间的依存关系,构造出包含句法依存信息的依存关系邻接矩阵和依存关系表示矩阵,利用图卷积神经网络和多头注意力机制将句法依存信息融入到方面术语中,使得方面术语表达与上下文结构高度相关。将改进后的方面词术语表示替换到现有模型后,模型泛化能力得到有效提升。对比试验和分析结果表明:该方法具有有效性和泛化性。  相似文献   
3.
毕晓美 《矿山测量》2021,49(2):120-123
为解决沧州市涉地税源管理手段单一等问题,文中提出以测绘地理信息技术为支撑,通过对多源数据组织管理,建立风险分析指标,采用多种GIS空间分析方法构建了涉地风险税源识别模式并在沧州进行应用。结果表明:该模式能有效识别多种涉地风险,为涉地税源管理提供了支撑。  相似文献   
4.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography. In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme.  相似文献   
5.
6.
高效率地使用工程车辆是工程项目管理中节约成本的有效方法,无人监管环境下工程车辆的工况识别,是实现工程车辆高效率使用的有效手段。目前以GPS等技术为核心的车辆智能管理系统未对工程车辆进行工况识别,提出一种基于GRU循环神经网络的工程车辆工况识别方法,通过对工程车辆在不同工况下产生的音频信号进行分析,从中提取Mel倒谱系数作为主要特征,构建GRU循环神经网络模型进行训练和识别。实验结果表明,该方法可以实现对工程车辆工况的有效识别。  相似文献   
7.
Single-cell RNA-sequencing (scRNA-seq) is a rapidly increasing research area in biomedical signal processing. However, the high complexity of single-cell data makes efficient and accurate analysis difficult. To improve the performance of single-cell RNA data processing, two single-cell features calculation method and corresponding dual-input neural network structures are proposed. In this feature extraction and fusion scheme, the features at the cluster level are extracted by hierarchical clustering and differential gene analysis, and the features at the cell level are extracted by the calculation of gene frequency and cross cell frequency. Our experiments on COVID-19 data demonstrate that the combined use of these two feature achieves great results and high robustness for classification tasks.  相似文献   
8.
为避免传统均匀采样方法因忽视曲线重要特征而生成不理想的采样结果,获得给定数量且由特征点和辅助点组成的采样点序列,提出基于特征识别的高质量空间曲线非均匀采样方法.首先使用抛物线插值法得到曲线上所有曲率极大值点和挠率极大值点的近似位置,经筛选后产生特征点,以更好地抓住空间曲线的轮廓特征.然后定义基于弧长、曲率和挠率加权组合的特征函数,并以此自适应地选取曲线上的辅助点.与3种主流采样方法比较的实验结果表明,该方法能够获得更高质量的采样结果且具有更好的实用性,从而进一步改善空间曲线的B样条拟合效果.  相似文献   
9.
《工程爆破》2022,(4):78-84
介绍了在包头市某工程实施管道穿越黄河施工中,采用爆破法处理卡钻的经验。针对深水环境条件及钻杆内径小不宜采用集团装药的条件,确定采用"小直径爆破筒,钻杆内部装药"的爆破方案,阐述了爆破设计及施工注意事项。可供类似工程参考。  相似文献   
10.
针对强噪声背景下轴承故障特征提取困难的问题,提出一种基于奇异值分解和参数优化变分模态分解联合降噪的轴承故障特征提取方法(SSVMD):首先,对原始信号进行奇异值分解(Singular Value Decomposition,SVD)处理,运用奇异值差分谱法选取有效奇异值并将原始信号重构得到初步降噪信号;其次,为防止故障信息丢失,将残余信号进行麻雀算法(Sparrow Search Algorithm,SSA)优化的变分模态分解(Variational Mode Decomposition,VMD)算法处理,得到最佳的模态个数K和惩罚参数α,选取峭度值最大、包络熵最小的IMF分量与初步降噪信号叠加得到最终降噪信号,并对信号进行包络分析;最后,通过仿真和试验数据分析得出,该方法能在信噪比很低的情况下降低噪声含量并提取轴承故障特征,为设备的状态监测和故障诊断提供理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号