首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   267500篇
  免费   31172篇
  国内免费   21492篇
电工技术   24416篇
技术理论   2篇
综合类   27890篇
化学工业   32799篇
金属工艺   18064篇
机械仪表   19084篇
建筑科学   20065篇
矿业工程   10593篇
能源动力   7131篇
轻工业   27459篇
水利工程   9152篇
石油天然气   10135篇
武器工业   3945篇
无线电   29552篇
一般工业技术   23601篇
冶金工业   11530篇
原子能技术   4471篇
自动化技术   40275篇
  2024年   1627篇
  2023年   4251篇
  2022年   9884篇
  2021年   12759篇
  2020年   9484篇
  2019年   6663篇
  2018年   6934篇
  2017年   8274篇
  2016年   7493篇
  2015年   11867篇
  2014年   14905篇
  2013年   17588篇
  2012年   21914篇
  2011年   23140篇
  2010年   22038篇
  2009年   20848篇
  2008年   21631篇
  2007年   20760篇
  2006年   18263篇
  2005年   14774篇
  2004年   10775篇
  2003年   7906篇
  2002年   7590篇
  2001年   6781篇
  2000年   5001篇
  1999年   2296篇
  1998年   884篇
  1997年   722篇
  1996年   603篇
  1995年   493篇
  1994年   357篇
  1993年   284篇
  1992年   240篇
  1991年   165篇
  1990年   156篇
  1989年   154篇
  1988年   94篇
  1987年   79篇
  1986年   63篇
  1985年   27篇
  1984年   36篇
  1983年   41篇
  1982年   36篇
  1981年   42篇
  1980年   65篇
  1979年   44篇
  1975年   3篇
  1965年   4篇
  1959年   55篇
  1951年   52篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
杨青  张亚文  朱丽  吴涛 《计算机科学》2021,48(11):307-311
针对简单的神经网络缺乏捕获文本上下文语义和提取文本内重要信息的能力,设计了一种注意力机制和门控单元(GRU)融合的情感分析模型FFA-BiAGRU.首先,对文本进行预处理,通过GloVe进行词向量化,降低向量空间维度;然后,将注意力机制与门控单元的更新门融合以形成混合模型,使其能提取文本特征中的重要信息;最后,通过强制向前注意力机制进一步提取文本特征,再由softmax分类器进行分类.在公开数据集上进行实验,结果证明该算法能有效提高情感分析的性能.  相似文献   
972.
徐行  孙嘉良  汪政  杨阳 《计算机科学》2021,48(10):258-265
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的.  相似文献   
973.
石琳姗  马创  杨云  靳敏 《计算机科学》2021,48(12):357-363
针对物联网环境下产生的新型网络攻击的数量持续上升和复杂性不断升高,传统的异常检测算法误报率高、检测率低以及数据量大而造成计算困难等问题,提出了一种基于子空间聚类(Subspace Clustering,SSC)和BP神经网络相结合的异常检测算法.首先在网络数据集上通过子空间聚类算法中最常用的CLIQUE算法得到不同的子空间;其次对不同子空间中的数据进行BP神经网络异常检测,计算预测误差值,通过与预先设定好的精度进行比较,来不断更新阈值进行修正,以达到提高识别网络攻击的能力.仿真实验采用NSL-KDD公开数据集和物联网环境下的网络攻击数据集,将NSL-KDD公开数据集分割为4种单一攻击子集和1种混合攻击子集,通过与K-means,DBSCAN,SSC-EA以及k-KNN异常检测模型进行比较,在混合攻击子集中,SSC-BP神经网络模型的检测率比传统的K-means模型的检测率提高了6%,误检率降低了0.2%;而在4种单一攻击子集中,SSC-BP神经网络模型都能以最低的误检率检测出最多的受到攻击的网络.在物联网环境下的网络攻击数据集上,SSC-BP神经网络模型的性能均优于其他几种对比模型.  相似文献   
974.
数学表达式相似度计算在信息检索中起着重要的作用,但现有的计算方法较少考虑数学表达式侧重点对相似度计算准确度的影响。为解决该问题,提出一种基于侧重点聚类的数学表达式相似度计算方法。针对侧重点主观性强的特点,定义表达式元素映射规则,使用[K]-means++算法对数学表达式聚类,从而归纳出数学表达式所属侧重点簇;以侧重点簇为依据,使用遗传算法对相似度计算方法中相关参数进行优化调节,以加强侧重点对相似度结果的影响。对比实验表明,该方法的相似度计算性能有所提高,得到的表达式结果列表更为理想。  相似文献   
975.
生活水平的提高使得消费者对生鲜产品的需求不断增长,进而促进了冷链物流行业的快速发展。将客户按重要性分为重要客户和普通客户两类,以总配送成本最小为目标,建立考虑客户分类的两级容量有限车辆路径优化模型。提出两阶段启发式算法求解该模型:第一阶段设计改进的遗传-模拟退火算法增强全局搜索能力,其中采用轮盘赌选择机制结合精英保留策略保留优秀个体,部分匹配交叉算子结合自适应交叉率维持种群多样性,Metropolis准则以一定概率接受较差解;第二阶段使用精确方法求解一级配送路径。基于Perboli的Set2算例集和Hemmelmayr的Set5算例集,共30个基准案例,分别将所提出算法与四种现有算法进行对比分析,验证了改进算法的效果,并测试了算法的收敛性。基于模拟数据进行模型分析,验证了所提出模型和算法的有效性和适用性。  相似文献   
976.
汉语中介语是伴随着汉语国际教育产生的,随着汉语学习在全球的不断开展,汉语中介语的规模不断增长,由于这些语料在语言使用上有其独特性,使得中介语成为语言信息处理和智能语言辅助学习的独特资源。依存语法分析是语言信息处理的重要步骤,英语中介语的依存语法标注语料已经有很好的应用,目前汉语中介语语料库对句法的关注度较低,缺乏一个充分考虑汉语中介语特点的依存句法标注规范。该文着眼于汉语中介语的依存句法标注语料库的建构,探讨依存标注规范,在充分借鉴国际通用依存标注体系(Universal Dependencies)的基础上,制定了汉语中介语的依存标注规范,并进行了标注实践,形成了一个包括汉语教学语法点的中介语依存语料库。  相似文献   
977.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   
978.

This paper presents a power-smoothing scheme of a variable-speed wind turbine generator (VSWTG) that employs separate control gains for the over-frequency section (OFS) and under-frequency section (UFS). In the proposed scheme, an additional proportional control loop based on the system frequency deviation operating in conjunction with maximum power point tracking operation is used. In the OFS, to improve the energy-storing capability, the scheme suggests the gain of the frequency deviation control loop, which is set to be monotonously decreasing with the rotor speed while being significantly larger than that in the UFS. In the UFS, to improve the energy-releasing capability while preventing over-deceleration, the gain of the frequency deviation control loop is set to be a linear function of the rotor speed. The simulation results under continuously varying wind speeds with different wind patterns and wind speeds clearly demonstrate that the proposed scheme significantly mitigates the output power fluctuations of a VSWTG. The proposed scheme keeps the frequency within a narrow range, thereby reducing the required primary frequency control reserve for regulating the frequency under normal operations.

  相似文献   
979.
Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。  相似文献   
980.
International Journal of Control, Automation and Systems - In this paper, the stability issue of networked system with dynamical topology in intelligent vehicle is studied. The systems are...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号