首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6346篇
  免费   400篇
  国内免费   239篇
电工技术   401篇
综合类   503篇
化学工业   848篇
金属工艺   289篇
机械仪表   481篇
建筑科学   605篇
矿业工程   193篇
能源动力   108篇
轻工业   941篇
水利工程   288篇
石油天然气   360篇
武器工业   58篇
无线电   576篇
一般工业技术   431篇
冶金工业   206篇
原子能技术   82篇
自动化技术   615篇
  2024年   93篇
  2023年   310篇
  2022年   291篇
  2021年   296篇
  2020年   257篇
  2019年   324篇
  2018年   333篇
  2017年   144篇
  2016年   190篇
  2015年   216篇
  2014年   486篇
  2013年   361篇
  2012年   373篇
  2011年   461篇
  2010年   449篇
  2009年   497篇
  2008年   297篇
  2007年   318篇
  2006年   271篇
  2005年   205篇
  2004年   174篇
  2003年   128篇
  2002年   95篇
  2001年   87篇
  2000年   48篇
  1999年   40篇
  1998年   42篇
  1997年   28篇
  1996年   25篇
  1995年   14篇
  1994年   16篇
  1993年   11篇
  1992年   17篇
  1991年   13篇
  1990年   15篇
  1989年   11篇
  1988年   6篇
  1987年   6篇
  1986年   5篇
  1985年   7篇
  1984年   6篇
  1983年   3篇
  1982年   6篇
  1981年   2篇
  1980年   2篇
  1979年   3篇
  1978年   1篇
  1959年   1篇
  1955年   1篇
排序方式: 共有6985条查询结果,搜索用时 15 毫秒
111.
Web应用软件开发周期短,时间和资源条件有限,要求有高效的测试。应用分类树法从Web应用导航模型自动生成测试用例,并应用形式概念分析对生成的测试用例集进行精简,在满足给定覆盖标准的前提下,得到较小的测试用例集,提高测试效率。  相似文献   
112.
提出两种基于矩阵分解的DLDA特征抽取算法。通过引入QR分解和谱分解(SF)两种矩阵分析方法,在DLDA鉴别准则下,对散布矩阵实现降维,从而得到描述人脸图像样本更有效和稳定的分类信息。该方法通过对两种矩阵分解过程的分析,证明在传统Fisher鉴别分析方法中,矩阵分解同样可以模拟PCA过程对样本进行降维,从而克服了小样本问题。在ORL人脸数据库上的实验结果验证了该算法的有效性。  相似文献   
113.
114.
无锡惠山泥人历史悠久,造型优美传神,是我国民间工艺的精粹。论文通过对无锡惠山泥人的造型特征进行分析,总结出其造型、色彩、及构图上的规律,以此为实例分析推动传统工艺文化的保护和发展。  相似文献   
115.
针对无线传感器网络节点负载不均衡的问题,提出了一种应用相对变换的无线传感器网络分簇算法(RTCH)。在成簇阶段,节点将簇头剩余能量、簇头与节点和簇头与基站的传输能耗等参数利用该模型先进行相对变换,再计算簇头适宜度来选择加入簇头成簇,并通过簇头的反馈信息来控制簇的规模来优化网络性能。仿真实验结果表明,RTCH算法能更有效地均衡网络中的能量消耗,延长网络生命周期。  相似文献   
116.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。  相似文献   
117.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
118.
屈媛媛  洪玫  孙琳 《计算机科学》2017,44(Z11):542-546, 551
多核系统中,分布式DTM策略因其良好的可扩展性得到了广泛应用。在 部署分布式DTM策略前,必须验证其可靠性。为了克服传统分析方法的局限,模型检测技术被应用于分布式DTM策略的分析中。提出使用统计模型检测技术来验证多核系统中分布式DTM策略(以TAPE策略为例)的方案。使用UPPAAL SMC对TAPE策略的验证证明了TAPE策略的安全性、有效性、活性以及稳定性,从而验证DTM策略方案的可靠性。  相似文献   
119.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
120.
云存储模式的出现为海量海洋遥感影像的存储和管理带来了机遇,越来越多的用户选择将海洋遥感影像数据移植到云中,但云存储环境的开放性对海洋遥感影像数据的安全性提出了挑战。以保障云环境下海洋遥感敏感数据的安全性为前提,提出一种影像认证方案,将哈希函数与(k,n)门限秘密共享方法相结合,检测敏感区影像信息变化,并对加密前和恢复后的影像进行一致性验证,保护加密影像数据的机密性。同时,为避免n个子秘密中,因多于n-k个子秘密的篡改或丢失,造成敏感区影像不可恢复情况的发生,采用对敏感区影像进行分块的策略,对每个子影像块做进一步的秘密共享处理,以保证部分影像的无损恢复。实验对比分析表明,所提出的安全认证方案可以有效防止秘密恢复过程中的欺诈行为,同时可获得比传统方法更高的遥感影像云存储安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号