首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15072篇
  免费   1891篇
  国内免费   1385篇
电工技术   1400篇
综合类   1843篇
化学工业   1949篇
金属工艺   1193篇
机械仪表   1116篇
建筑科学   1072篇
矿业工程   593篇
能源动力   423篇
轻工业   1766篇
水利工程   467篇
石油天然气   656篇
武器工业   237篇
无线电   1529篇
一般工业技术   1270篇
冶金工业   487篇
原子能技术   219篇
自动化技术   2128篇
  2024年   78篇
  2023年   303篇
  2022年   715篇
  2021年   763篇
  2020年   591篇
  2019年   398篇
  2018年   449篇
  2017年   480篇
  2016年   385篇
  2015年   677篇
  2014年   859篇
  2013年   933篇
  2012年   1290篇
  2011年   1281篇
  2010年   1200篇
  2009年   1157篇
  2008年   1191篇
  2007年   1196篇
  2006年   1066篇
  2005年   817篇
  2004年   698篇
  2003年   427篇
  2002年   417篇
  2001年   376篇
  2000年   300篇
  1999年   115篇
  1998年   28篇
  1997年   21篇
  1996年   14篇
  1995年   23篇
  1994年   19篇
  1993年   14篇
  1992年   6篇
  1991年   10篇
  1990年   10篇
  1989年   7篇
  1988年   4篇
  1987年   1篇
  1986年   6篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   6篇
  1979年   2篇
  1959年   5篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
能源分配问题往往与其所在区域环境有关,能源分配的预测可以通过当地环境因素数据来推测之后对该区域的能源分配数值,最大程度上分配好能源. LSTM网络预测短期效果良好,但预测较长时期的数据会导致误差积累,速度慢且准确性差; Informer是近期新提出的能源预测算法模型,速度快但在该任务上预测能力不够.本文提出Conv1d-LSTM模型,预测结果优于上述两个模型,具有更低的平均绝对误差和均方根误差.  相似文献   
82.
给图片添加特定扰动可以生成对抗样本, 误导深度神经网络输出错误结果, 更加强力的攻击方法可以促进网络模型安全性和鲁棒性的研究. 攻击方法分为白盒攻击和黑盒攻击, 对抗样本的迁移性可以借已知模型生成结果来攻击其他黑盒模型. 基于直线积分梯度的攻击TAIG-S可以生成具有较强迁移性的样本, 但是在直线路径中会受噪声影响, 叠加与预测结果无关的像素梯度, 影响了攻击成功率. 所提出的Guided-TAIG方法引入引导积分梯度, 在每一段积分路径计算上采用自适应调整的方式, 纠正绝对值较低的部分像素值, 并且在一定区间内寻找下一步的起点, 规避了无意义的梯度噪声累积. 基于ImageNet数据集上的实验表明, Guided-TAIG在CNN和Transformer架构模型上的白盒攻击性能均优于FGSM、C&W、TAIG-S等方法, 并且制作的扰动更小, 黑盒模式下迁移攻击性能更强, 表明了所提方法的有效性.  相似文献   
83.
文中简述了图像处理的各种基本功能及原理,并通过MATLAB的GUI图形用户开发工具,设计了一款基于MATLAB的图像处理仿真系统,该系统包含图像处理的一些常见且实用的功能,如空域滤波中的高斯滤波、中值滤波、均值滤波,频域滤波中的高低通滤波、带阻滤波、同态滤波,还有边缘算子、灰度、二值化、简单直方图等功能。由于MATLAB GUI操作简单,便于扩展,减少了代码编写量,且人机交互性强,图像处理部分功能参数可调,因此在教学、实验、工程中具有较高的应用价值。  相似文献   
84.
Recently, segmentation-based scene text detection has drawn a wide research interest due to its flexibility in describing scene text instance of arbitrary shapes such as curved texts. However, existing methods usually need complex post-processing stages to process ambiguous labels, i.e., the labels of the pixels near the text boundary, which may belong to the text or background. In this paper, we present a framework for segmentation-based scene text detection by learning from ambiguous labels. We use the label distribution learning method to process the label ambiguity of text annotation, which achieves a good performance without using additional post-processing stage. Experiments on benchmark datasets demonstrate that our method produces better results than state-of-the-art methods for segmentation-based scene text detection.  相似文献   
85.
广播式自动相关监视(ADS-B)技术因明码广播特点,面临较严重的电子欺骗风险.针对延迟转发电文的检测与相应干扰台定位问题,根据ADS-B地面站接收电文的位置间隔的分布特点,该文提出利用顺序电文间瞬时速度与关注期内平均速度间的差异性检测延迟转发电文的方法.根据延迟转发电文的原始电文位置与干扰台间的空间关系,利用ADS-B地面站获取的延迟转发电文位置及时间戳,采用多点定位技术实现对干扰台定位.仿真结果表明,利用瞬时速度与平均速度间的差异性可以有效地实现对延迟转发电文存在与否的检测,干扰台的定位精度与ADS-B地面站的定时精度、采用定位的电文数目、干扰台与航线间距离和干扰台方位等因素有关,且采用正视区域的位置电文可以获得对干扰台较好的定位性能.该文方法可以使ADS-B地面站独立地检测延迟转发干扰和定位相应干扰台.  相似文献   
86.
87.
建立了三维缎纹编织复合材料代表性体积单元(RVE)和紧固件剪切试件模型,引入周期性边界条件,建立了材料的宏观力学性能预报方法,并采用跨尺度计算方法对不同受载角度下的紧固件剪切破坏过程进行了有限元模拟。进行了三维缎纹编织复合材料紧固件的剪切试验,有限元计算结果与试验结果吻合较好,验证了本方法的可行性。分析了不同受载角度对剪切破坏模式及强度的影响,结果表明,该编织复合材料剪切强度随受载角度增大而降低,且具有不同的损伤起始位置和扩展过程。  相似文献   
88.
秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后的密文,因此,其抗攻击的强度就是使用的加密算法的强度。通过简单C++程序实现这一方案。对方案的可行性进行分析。  相似文献   
89.
This paper considers the problems of formation and obstacle avoidance for multiagent systems.The objective is to design a term of agents that can reach a desired formation while avoiding collision with obstacles.To reduce the amount of information interaction between agents and target,we adopt the leader-follower formation strategy.By using the receding horizon control (RHC),an optimal problem is formulated in terms of cost minimization under constraints.Information on obstacles is incorporated online as sensed in a limited sensing range.The communication requirements between agents are that the followers should obtain the previous optimal control trajectory of the leader to each update time.The stability is guaranteed by adding a terminal-state penalty to the cost function and a terminal-state region to optimal problem.Finally,simulation studies are provided to verify the effectiveness of the proposed approach.  相似文献   
90.
关健  余梅生  于海霞 《计算机工程》2010,36(14):129-131
针对移动Ad Hoc网络无中心的特性及一般分布式认证中单跳认证节点少于门限值、CA节点不可靠等问题,采用基于多层簇的体系结构和 Feldman可验证秘密共享技术,提出一种基于簇结构的认证服务方案,结果证明该方案可实现各级簇头和簇成员的分布式认证,解决单跳内认证节点少于门限值问题,防止对系统私钥的重构等外部攻击及内部被攻破节点对分布式认证的干扰。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号