首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3990篇
  免费   863篇
  国内免费   797篇
电工技术   158篇
综合类   444篇
化学工业   42篇
金属工艺   19篇
机械仪表   108篇
建筑科学   42篇
矿业工程   42篇
能源动力   17篇
轻工业   26篇
水利工程   33篇
石油天然气   20篇
武器工业   18篇
无线电   514篇
一般工业技术   95篇
冶金工业   17篇
原子能技术   7篇
自动化技术   4048篇
  2024年   13篇
  2023年   58篇
  2022年   105篇
  2021年   111篇
  2020年   145篇
  2019年   121篇
  2018年   136篇
  2017年   183篇
  2016年   187篇
  2015年   248篇
  2014年   344篇
  2013年   238篇
  2012年   372篇
  2011年   402篇
  2010年   339篇
  2009年   331篇
  2008年   388篇
  2007年   359篇
  2006年   256篇
  2005年   235篇
  2004年   233篇
  2003年   136篇
  2002年   137篇
  2001年   116篇
  2000年   84篇
  1999年   52篇
  1998年   53篇
  1997年   56篇
  1996年   27篇
  1995年   29篇
  1994年   31篇
  1993年   28篇
  1992年   14篇
  1991年   12篇
  1990年   6篇
  1989年   8篇
  1988年   6篇
  1987年   4篇
  1986年   7篇
  1985年   8篇
  1984年   4篇
  1983年   5篇
  1982年   7篇
  1981年   6篇
  1980年   2篇
  1979年   3篇
  1978年   3篇
  1975年   1篇
  1959年   1篇
排序方式: 共有5650条查询结果,搜索用时 15 毫秒
1.
Edge Computing is one of the radically evolving systems through generations as it is able to effectively meet the data saving standards of consumers, providers and the workers. Requisition for Edge Computing based items have been increasing tremendously. Apart from the advantages it holds, there remain lots of objections and restrictions, which hinders it from accomplishing the need of consumers all around the world. Some of the limitations are constraints on computing and hardware, functions and accessibility, remote administration and connectivity. There is also a backlog in security due to its inability to create a trust between devices involved in encryption and decryption. This is because security of data greatly depends upon faster encryption and decryption in order to transfer it. In addition, its devices are considerably exposed to side channel attacks, including Power Analysis attacks that are capable of overturning the process. Constrained space and the ability of it is one of the most challenging tasks. To prevail over from this issue we are proposing a Cryptographic Lightweight Encryption Algorithm with Dimensionality Reduction in Edge Computing. The t-Distributed Stochastic Neighbor Embedding is one of the efficient dimensionality reduction technique that greatly decreases the size of the non-linear data. The three dimensional image data obtained from the system, which are connected with it, are dimensionally reduced, and then lightweight encryption algorithm is employed. Hence, the security backlog can be solved effectively using this method.  相似文献   
2.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。  相似文献   
3.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。  相似文献   
4.
针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护中常用的可信中心服务器,通过对发送到中心服务器中的查询信息进行粒子群属性聚类,在聚类的过程中加速相似属性用户的寻找过程,由相似属性用户完成位置泛化,以此实现位置隐私保护。实验结果证明,这种基于粒子群属性聚类的隐私保护方法具有高于同类算法的隐私保护能力,以及更快的计算处理速度。  相似文献   
5.
跨语言信息检索指以一种语言为检索词,检索出用另一种或几种语言描述的一种信息的检索技术,是信息检索领域重要的研究方向之一。近年来,跨语言词向量为跨语言信息检索提供了良好的词向量表示,受到很多学者的关注。该文首先利用跨语言词向量模型实现汉文查询词到蒙古文查询词的映射,其次提出串联式查询扩展、串联式查询扩展过滤、交叉验证筛选过滤三种查询扩展方法对候选蒙古文查询词进行筛选和排序,最后选取上下文相关的蒙古文查询词。实验结果表明: 在蒙汉跨语言信息检索任务中引入交叉验证筛选方法对信息检索结果有很大的提升。  相似文献   
6.
目的 针对现有服装搭配系统中,提取服装图像深度特征进行搭配所需时间过长的问题,提出了一种新的FMatchNet网络提取哈希特征进行服装快速搭配的方法。方法 首先采用快速区域卷积神经网络(Faster-RCNN)方法检测出图像中的服装,用此服装进行搭配可以最大限度地保留服装信息并消除背景信息的干扰。然后用深度卷积神经网络提取服装的深度特征并产生服装的哈希码,采用查询扩展的方法完成服装搭配。模型采用Siamese网络的训练方法使哈希码尽可能保留服装图像的语义信息。另外,由于目前国际上缺少大型时尚服装数据库,本文扩建了一个细粒度标注的时尚服装数据库。结果 在FClothes数据库上验证本文方法并与目前流行的方法进行对比,本文方法在哈希长度为16时,上、下服装搭配方面的准确度达到了50.81%,搭配速度相对于基本准线算法提高了近3倍。结论 针对大规模服装搭配问题,提出一种新的FMatchNet网络提取特征进行服装快速搭配的方法,提高了服装搭配的精度和速度,适用于日常服装搭配。  相似文献   
7.
Eigensolutions of {X( = C,B,N),Y( = C,B,N)}-cyclacene graphs with next nearest neighbor (nnn) interactions have been obtained in analytical forms by adapting n-fold rotational symmetry followed by two-fold rotational symmetry (or a plane of symmetry). Expressions of eigensolution indicate the subspectral relationship among such cyclacenes with an even number of hexagonal rings e.g., eigenvalues of {X,Y}-di-cyclacene are found in the eigenspectra of all such even cyclacenes. Total π-electron energies and highest occupied molecular orbital and lowest unoccupied molecular orbital (HOMO–LUMO) gaps are calculated using the analytical expressions obtained and are found to vary negligibly with the variation of nnn interactions in such cyclacenes. Total π-electron energy is found to increase due to increase in restriction intensity of nnn interactions, whereas the HOMO–LUMO gap of polyacenecs having the even number of hexagonal rings and with one electron at each site (atom) decreases with increase in the restriction intensity since such systems contain degenerate half-filled HOMO (bonding or nonbonding) that are much more vulnerable for perturbations imposed through nnn interactions.  相似文献   
8.
Motivated by the continuing interest in the tree data model, we study the expressive power of downward navigational query languages on trees and chains. Basic navigational queries are built from the identity relation and edge relations using composition and union. We study the effects on relative expressiveness when we add transitive closure, projections, coprojections, intersection, and difference; this for Boolean queries and path queries on labeled and unlabeled structures. In all cases, we present the complete Hasse diagram. In particular, we establish, for each query language fragment that we study on trees, whether it is closed under difference and intersection.  相似文献   
9.
采用中红外光谱结合化学计量学的方法对车用保险杠碎片进行鉴别,分别对52个车用保险杠碎片样本的全波段光谱数据、指纹区光谱数据和主成分分析降维后的光谱数据建立Fisher判别分析和K近邻算法2种分类模型,并对分类结果进行比较。结果表明,主成分分析提取特征变量后构建的分类模型,分类的准确率更高,对聚丙烯(PP)、PP/滑石粉、PP/滑石粉/碳酸钙(CaCO3)3种类型的样本分类准确率达到92.3 %,对PP/滑石粉类型中的10种品牌样本分类准确率达到88.9 %,分类结果理想;在构建的2种分类模型中,Fisher判别分析模型的分类率远高于K近邻算法模型,分析认为K近邻算法模型受到样本不均衡的影响;中红外光谱结合化学计量学可以实现对车用保险杠碎片的准确区分,且满足快速、无损的检验要求。  相似文献   
10.
杨逸俊  王振雷  王昕 《化工学报》2020,71(12):5696-5705
软测量建模能够有效地解决生产过程中在线分析仪表测量滞后大、价格昂贵、维护保养复杂等问题。目前,基于数据驱动的神经网络是软测量建模的主要工具之一。而在建模数据的采集过程中,主导变量的采集相对辅助变量要困难得多,由此产生了大量缺失标签的数据。但传统的软测量建模方法却忽视了这些无标签数据,只利用少量的有标签数据建模,从而影响了模型的预测精度。为了解决标签缺失的问题,采用最近邻算法对无标签数据进行伪标记,同时设计了由卷积操作与门限循环单元神经网络(GRU)结合的网络结构来进一步利用无标签数据,提取不同时刻数据中的动态特征,提高神经网络的预测精度。最后将该方法应用于丙烯精馏塔塔顶丙烷浓度的预测,实验结果表明该模型能有效处理非线性动态系统的标签缺失问题,具有更高的预测精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号