首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35909篇
  免费   9361篇
  国内免费   4107篇
电工技术   3111篇
综合类   4812篇
化学工业   3025篇
金属工艺   906篇
机械仪表   3439篇
建筑科学   1830篇
矿业工程   498篇
能源动力   501篇
轻工业   1057篇
水利工程   605篇
石油天然气   1250篇
武器工业   410篇
无线电   5009篇
一般工业技术   1983篇
冶金工业   1111篇
原子能技术   210篇
自动化技术   19620篇
  2024年   100篇
  2023年   628篇
  2022年   1489篇
  2021年   1382篇
  2020年   1433篇
  2019年   1243篇
  2018年   1236篇
  2017年   1152篇
  2016年   1353篇
  2015年   1310篇
  2014年   4802篇
  2013年   3620篇
  2012年   4920篇
  2011年   5116篇
  2010年   4452篇
  2009年   4024篇
  2008年   2274篇
  2007年   1546篇
  2006年   1276篇
  2005年   1081篇
  2004年   887篇
  2003年   758篇
  2002年   621篇
  2001年   535篇
  2000年   443篇
  1999年   359篇
  1998年   257篇
  1997年   225篇
  1996年   189篇
  1995年   141篇
  1994年   111篇
  1993年   71篇
  1992年   60篇
  1991年   36篇
  1990年   36篇
  1989年   27篇
  1988年   11篇
  1987年   6篇
  1986年   16篇
  1985年   14篇
  1984年   14篇
  1983年   16篇
  1982年   7篇
  1981年   8篇
  1978年   5篇
  1977年   6篇
  1966年   8篇
  1965年   11篇
  1959年   5篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
高效率地使用工程车辆是工程项目管理中节约成本的有效方法,无人监管环境下工程车辆的工况识别,是实现工程车辆高效率使用的有效手段。目前以GPS等技术为核心的车辆智能管理系统未对工程车辆进行工况识别,提出一种基于GRU循环神经网络的工程车辆工况识别方法,通过对工程车辆在不同工况下产生的音频信号进行分析,从中提取Mel倒谱系数作为主要特征,构建GRU循环神经网络模型进行训练和识别。实验结果表明,该方法可以实现对工程车辆工况的有效识别。  相似文献   
2.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
3.
针对CAGAN(Conditional Analogy GAN)换衣后效果模糊,在目标衣服与原始衣服长短不一致时效果一般,相对目标衣服保留过少的细节等问题做了相关研究并对CAGAN进行了改进,提出了新的虚拟试衣方式。经过改进的CAGAN生成一个粗糙的结果,由该结果得到目标衣服穿在模特身上改变形状后的mask,接下来利用mask对目标衣服进行变形,综合变形的衣服和第一步的结果便得到最终的试衣图像。实验结果表明,该方法解决了前面存在的问题,而且取得了非常好的效果。  相似文献   
4.
5.
Malaria is a major public health concern, affecting over 3.2 billion people in 91 countries. The advent of digital microscopy and Machine learning with the aim of automating Plasmodium falciparum diagnosis extensively depends on the extracted image features. The color of the cells, plasma, and stained artifacts influence the topological, geometrical, and statistical parameters being used to extract image features. During microscopic image acquisition, custom adjustments to the condenser and color temperature controls often have an influence on the extracted statistical features. But, our human visual system sub-consciously adjusts the color and retains the originality in a different lighting environment. Despite the use of appropriate image preprocessing, findings from the literature indicate that statistical feature variations exist, allowing the risk of P. falciparum misinterpretation. In order to eliminate this pervasive variation, the current work focuses on preprocessing the extracted statistical features rather than the prepossessing of the source image. It begins with the augmentation of series images for a microscopic field by inducing illumination variations during the microscopic image acquisition stage. A set of such image series is analyzed using a Nonlinear Regression Model to generalize the relationship between microscopic images acquired with variable ambient brightness and a specific feature. The projection point of the centroid feature onto the brightness parameter is identified in the model and it is denoted as the optimum brightness factor (OBF). Using the model, the feature correction factor (CF) is calculated from the rate of change of feature values over the interval OBF, and the brightness of the test image is processed. The present work has investigated OBF for selected image textural features, namely Contrast, Homogeneity, Entropy, Energy, and Correlation individually from its co-occurrence matrices. For performance analysis, the best state-of-the-art method uses selected texture as a subset feature to evaluate the effectiveness of P. falciparum malaria classification. Then, the impact of proposed feature processing is evaluated on 274 blood smear images with and without Feature Correction (FC). As a result, the “p” value is less than .05, which leads to the result that it is highly significant and the classification accuracy and F-score of P. falciparum malaria are increased.  相似文献   
6.
随着基于位置社交网络(Location-Based Social Network,LBSN)的快速发展,兴趣点(Point-Of-Interest,POI)推荐可以帮助人们发现有趣的并吸引人的位置。针对签到数据的稀疏性和用户兴趣的动态性等挑战性问题,提出了基于LBSN动态异构网络的时间感知兴趣点推荐算法。在LBSN异构网络模式中增加会话节点类型。通过动态元路径,在用户和兴趣点语义关系之间有效地融入时间信息、位置信息和社交信息等。设置了用户-兴趣点之间的动态元路径集,并提出了动态路径实例的偏好度计算方法。采用矩阵分解模型对不同动态偏好矩阵进行矩阵分解。根据不同动态元路径的用户特征矩阵和兴趣点特征矩阵,获取用户在目标时间访问兴趣点的推荐列表。实验结果表明,与其他兴趣点推荐方法相比,所提方法在兴趣点推荐精确度上取得了较好的推荐结果,具有良好的应用前景。  相似文献   
7.
新型冠状病毒可以通过空气中的飞沫、气溶胶等载体进行传播,在公共场所下正确佩戴口罩可以有效地防止病毒的传播。提出了一种自然场景下人脸口罩佩戴检测方法,对RetinaFace算法进行了改进,增加了人脸口罩佩戴检测任务,优化了损失函数。在特征金字塔网络中引入了一种改进的自注意力机制,增强了特征图的表达能力。建立了包含3 000张图片的数据集,并进行手工标注,用于网络训练。实验结果表明该算法可以有效进行口罩佩戴检测,在自然场景视频中也取得了不错的检测效果。  相似文献   
8.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   
9.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。  相似文献   
10.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号