首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59057篇
  免费   7157篇
  国内免费   5109篇
电工技术   5307篇
综合类   6441篇
化学工业   7065篇
金属工艺   3968篇
机械仪表   4246篇
建筑科学   4824篇
矿业工程   2560篇
能源动力   1598篇
轻工业   6964篇
水利工程   2030篇
石油天然气   2035篇
武器工业   936篇
无线电   6302篇
一般工业技术   4746篇
冶金工业   2098篇
原子能技术   1022篇
自动化技术   9181篇
  2024年   378篇
  2023年   986篇
  2022年   2459篇
  2021年   2987篇
  2020年   2165篇
  2019年   1488篇
  2018年   1598篇
  2017年   1838篇
  2016年   1621篇
  2015年   2630篇
  2014年   3211篇
  2013年   3785篇
  2012年   5030篇
  2011年   4997篇
  2010年   4884篇
  2009年   4720篇
  2008年   4930篇
  2007年   4617篇
  2006年   4092篇
  2005年   3480篇
  2004年   2500篇
  2003年   1604篇
  2002年   1550篇
  2001年   1459篇
  2000年   1219篇
  1999年   407篇
  1998年   114篇
  1997年   84篇
  1996年   56篇
  1995年   44篇
  1994年   34篇
  1993年   43篇
  1992年   39篇
  1991年   45篇
  1990年   41篇
  1989年   34篇
  1988年   22篇
  1987年   16篇
  1986年   20篇
  1985年   5篇
  1984年   11篇
  1983年   11篇
  1982年   7篇
  1981年   6篇
  1980年   23篇
  1979年   15篇
  1966年   1篇
  1964年   1篇
  1959年   8篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
针对教育部2021 年工作要点中“加快振兴中西部高等教育,增强推动中西部高质量发展的服务能力”,对六盘水师范学院计算机科学与技术专业三届毕业生进行调查。调查结果显示,毕业生就业率较高但就业岗位的专业层次和薪资水平较低,职业处境满意度不高。针对存在的问题,采取建设高水平师资队伍、创新人才培养模式、双创教育融入专业教育、强化课程教学方式改革、落实教学质量保障体系、不断推进专业思政建设等措施加以改进。  相似文献   
93.
针对传统人工织物疵点检测存在的误检及低效等问题,提出了一种基于视觉感知机制的自适应织物疵点轮廓检测方法.首先,模拟视觉系统中视网膜感受野对视觉信息的处理机制对织物疵点图像进行滤波及疵点增强;其次,依据初级视皮层(V1)区对视觉信息响应的方向选择性机制构建织物疵点图像边缘检测模型,实现对织物疵点图像的边缘检测.最后,采用自适应阈值选择的方法对检测到的边缘进行二次处理,获得织物图像疵点的轮廓.为验证本文方法的有效性和准确性,对4类织物疵点图像进行测试,并定性和定量两方面进行比较分析,结果表明文中提出的方法能够较好地检测出织物疵点轮廓信息,不仅可以得到质量较高的织物疵点轮廓图像,而且在整个检测过程中能够自适应的选择参数,避免受人的主观因素影响,具有实际的应用价值.  相似文献   
94.
针对5G超密网中移动设备计算能力不足、频谱资源有限的问题,提出了一种基于非正交多址接入(NOMA)的计算迁移与带宽分配策略。首先,对系统模型进行了分析,并在此基础上以最小化设备计算代价为目标对所研究的问题进行形式化定义;然后,将该问题分解成设备的计算迁移、系统的带宽分配和设备的分组匹配三个子问题,并利用模拟退火、内点法和贪心算法对这三个子问题进行求解;最后,通过联合优化算法对上述子问题进行交替性迭代求解,最终获得最优计算迁移和资源分配策略。仿真结果表明,所提出的联合优化策略不但优于传统的正交多址接入(OMA)方式,而且能获得比平均分配带宽的NOMA技术更低的设备计算代价。  相似文献   
95.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向.  相似文献   
96.
石琳姗  马创  杨云  靳敏 《计算机科学》2021,48(12):357-363
针对物联网环境下产生的新型网络攻击的数量持续上升和复杂性不断升高,传统的异常检测算法误报率高、检测率低以及数据量大而造成计算困难等问题,提出了一种基于子空间聚类(Subspace Clustering,SSC)和BP神经网络相结合的异常检测算法.首先在网络数据集上通过子空间聚类算法中最常用的CLIQUE算法得到不同的子空间;其次对不同子空间中的数据进行BP神经网络异常检测,计算预测误差值,通过与预先设定好的精度进行比较,来不断更新阈值进行修正,以达到提高识别网络攻击的能力.仿真实验采用NSL-KDD公开数据集和物联网环境下的网络攻击数据集,将NSL-KDD公开数据集分割为4种单一攻击子集和1种混合攻击子集,通过与K-means,DBSCAN,SSC-EA以及k-KNN异常检测模型进行比较,在混合攻击子集中,SSC-BP神经网络模型的检测率比传统的K-means模型的检测率提高了6%,误检率降低了0.2%;而在4种单一攻击子集中,SSC-BP神经网络模型都能以最低的误检率检测出最多的受到攻击的网络.在物联网环境下的网络攻击数据集上,SSC-BP神经网络模型的性能均优于其他几种对比模型.  相似文献   
97.
为了有效避免语言评价中信息的损失和扭曲,从而提高物流中心选址的准确性,在层次分析法中引入三角模糊数,将各评价指标量化,提出一种二元语义决策选址方法.给出二元语义评价的方法与步骤,并通过物流中心选址的算例分析说明该方法的合理性.  相似文献   
98.
航天器发射升空前进行地面测试和试验是航天器研制过程中的重要环节。文中针对一种基于并联机构的姿态模拟装置的设计开发,从位置分析、速度分析和虚拟样机的建造和仿真分析等方面对3UPS-PU并联机构进行研究,完成姿态模拟装置的设计,为航天器装配、试验和测试设备的设计提供一种新的思路。  相似文献   
99.
在运动想象脑-机接口系统中,常采用高密度导联获取脑电信号,导致实验准备时间长,系统运行速度慢,性能变差等问题。针对上述不足,本文提出了一种基于遗传算子的蜂群算法用于导联优选,引入交叉和变异算子以提高蜂群算法的邻域搜索能力。通过对第四届国际BCI 竞赛 Dataset 1中四名被试者(a,b,f和g)的59导联运动想象数据进行导联优选,用多类CSP算法和支持向量机对优选导联数据进行特征提取和分类识别。结果表明所提出的算法在大大降低了导联维数的同时,也得到了比采用全部导联更高的分类识别率,验证了本文所提算法的实用性和有效性。  相似文献   
100.
分析高职学生的特点和学习主动性意识缺失的症状,从学生的学习自觉自信、教师的课堂教学反思、学校的学生评价机制等方面,对高职学生学习主动性意识的重塑策略进行探讨,并提出相应的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号