首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84808篇
  免费   10352篇
  国内免费   7768篇
电工技术   8088篇
综合类   9713篇
化学工业   9713篇
金属工艺   6458篇
机械仪表   6014篇
建筑科学   5821篇
矿业工程   3306篇
能源动力   2077篇
轻工业   9372篇
水利工程   3413篇
石油天然气   2621篇
武器工业   1356篇
无线电   9439篇
一般工业技术   6908篇
冶金工业   3431篇
原子能技术   1533篇
自动化技术   13665篇
  2024年   447篇
  2023年   1283篇
  2022年   3338篇
  2021年   4236篇
  2020年   2898篇
  2019年   2068篇
  2018年   2229篇
  2017年   2459篇
  2016年   2210篇
  2015年   3631篇
  2014年   4573篇
  2013年   5565篇
  2012年   7034篇
  2011年   7622篇
  2010年   7273篇
  2009年   6961篇
  2008年   6992篇
  2007年   7111篇
  2006年   6162篇
  2005年   5042篇
  2004年   3780篇
  2003年   2346篇
  2002年   2224篇
  2001年   1985篇
  2000年   1601篇
  1999年   622篇
  1998年   225篇
  1997年   172篇
  1996年   119篇
  1995年   93篇
  1994年   94篇
  1993年   97篇
  1992年   54篇
  1991年   51篇
  1990年   47篇
  1989年   52篇
  1988年   26篇
  1987年   28篇
  1986年   19篇
  1985年   14篇
  1984年   11篇
  1983年   11篇
  1981年   13篇
  1980年   22篇
  1979年   15篇
  1977年   12篇
  1976年   24篇
  1963年   2篇
  1959年   14篇
  1951年   15篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
911.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。  相似文献   
912.
王云燕  胡爱花 《计算机应用》2021,41(5):1399-1405
研究了遭受网络攻击的双层结构多智能体系统的一致性问题。针对包含领导层和跟随者层的双层网络结构的多智能体系统,考虑了如下情况:领导层相邻智能体之间为友好合作关系,跟随者层相邻智能体之间既包含友好合作也包含对抗竞争关系,同时领导层与跟随者层中部分对应智能体之间存在牵制关系。分析了受网络攻击的领导层多智能体系统、跟随者层多智能体系统和双层网络结构多智能体系统的节点之间的一致性关系。基于线性矩阵不等式(LMI)、李雅普诺夫稳定性理论和图论等相关知识给出了领导层多智能体系统节点间实现一致,跟随者层多智能体系统节点间实现二分一致,以及双层结构的多智能体系统之间实现点对点二分一致的充分性判据。最后,给出了具体的数值仿真例子,实现了遭受网络攻击的双层结构多智能体系统的一致性,验证了所给出的判据的有效性。  相似文献   
913.
为提高车载协作通信链路的可靠性与连通性,提出了一种在下行非正交多址接入(NOMA)的中继网络中基于监督机器学习算法的中继选择方案,通过构建反向传播(BP)神经网络预测模型,对候选中继集的中断概率进行预测,以此来进行基于最小中断概率的中继选择,提高了下行链路的连通性.在Matlab中,利用样本数据进行网络训练后,得出的预测值与理论值的相关系数为0.99944,预测的平均相对误差为0.57%,表明该中继选择方案模型能够对多个中继进行中断概率的预测,从而实现基于最小中断概率的中继选择.数值仿真结果表明,基于监督机器学习的中继选择方案相较于基于增强学习的中继选择方案中断概率下降了60%,能明显提高中断性能.  相似文献   
914.
纪腾其  孟军  赵思远  胡鹤还 《计算机应用》2021,41(12):3614-3619
长链非编码RNA(lncRNA)中的小开放阅读框(sORFs)能够编码长度不超过100个氨基酸的短肽。针对短肽预测研究中lncRNA中的sORFs特征不鲜明且高可信度数据尚不充分的问题,提出一种基于表示学习的深度森林(DF)模型。首先,使用常规lncRNA特征提取方法对sORFs进行编码;其次,通过自编码器(AE)进行表示学习来获得输入数据的高效表示;最后,训练DF模型实现对lncRNA编码短肽的预测。实验结果表明,该模型在拟南芥数据集上能够达到92.08%的准确率,高于传统机器学习模型、深度学习模型以及组合模型,且具有较好的稳定性;此外,在大豆与玉米数据集上进行的模型测试中,该模型的准确率分别能达到78.16%和74.92%,验证了所提模型良好的泛化能力。  相似文献   
915.
吴晓丽  胡伟 《计算机科学》2021,48(4):316-324
人脸防伪用于验证被测试者是否为真实活体,是计算机视觉领域的一个研究热点。攻击手段的多样性以及人脸识别主要在嵌入式、移动式等不具备高计算能力的设备上应用,使得快速有效的人脸防伪计算成为具有挑战性的任务。针对该问题,文中提出了一种基于注意力的热点块和显著像素卷积神经网络的方法。其中,热点块机制以对5个热点块的判别来取代对整张人脸的判别,显著降低了计算量,迫使网络模型集中关注更具有鉴别信息的热点块,提高了网络模型的准确率;显著像素方法对输入的人脸图像进行显著像素预测,通过判断显著预测图是否符合人脸的深度特性来鉴别活体与攻击。该方法将热点块与显著像素的结果进行融合,充分发挥了局部特征和全局特征的作用,进一步提升了人脸防伪的效果。与现有方法相比,所提方法在CASIA-MFSD、Replay-Attack以及SiW数据集上都达到了很好的效果。  相似文献   
916.
针对单域训练的行人重识别模型迁移到另一个域内测试时性能巨大下降的问题,提出一种结合域间与域内变化的跨域行人重识别算法。采用PR策略将行人特征图进行分区处理,提高模型泛化能力。针对域间变化,引入域间姿势不变性,缩小源域和目标域行人的姿势差距。针对域内变化,引入域内姿势不变性、样本不变性、邻域不变性和相机风格不变性,扩大不同行人之间的距离,缩小相同行人之间的距离。实验表明,PR策略和5个不变性能有效地增强跨域行人重识别中的域自适应性,与只注重域间变化或域内变化的算法相比,其识别精度得到有效提升。  相似文献   
917.
医学图像配准技术对于病灶检测、临床诊断、手术规划,疗效评估等有着广泛的应用价值。系统性地总结了基于深度学习的配准算法,从深度迭代、全监督、弱监督到无监督学习的研究发展趋势,分析了各种方法的优势与局限。总体来看,无论是对数据的要求、配准精度,还是计算效率,无监督学习因其不依赖金标准和解剖标签,采用端到端的网络配准框架就可以自动执行需要的任务等优势成为研究的主流方向。然而,基于无监督学习的医学图像配准方法在医学图像领域的可解释性、跨模态多样性和可重复可扩展性方面同样面临着一些研究难点和挑战,这为将来实现更精准的医学图像配准方法指明了研究方向。  相似文献   
918.
特征提取算法通常只单独用到了数据的局部结构或者整体结构,这样将得不到全局最优投影矩阵,且投影矩阵不具备很好的可解释性。为此,提出了一种基于邻域图的低秩投影学习算法。该算法通过在数据的重构残差上施加图约束来保持数据的局部结构,同时引入低秩项来保持整体结构;算法利用L2,1范数行稀疏的性质对投影矩阵进行约束,这样可以剔除冗余特征,提高投影矩阵的可解释性;并且算法引入噪声稀疏项来减弱样本本身存在噪声的干扰。模型采用交替迭代方法求解,在多个数据集上的实验结果表明该算法能有效地提高分类精度。  相似文献   
919.
基于TACNN的玉露香梨叶虫害识别   总被引:1,自引:0,他引:1       下载免费PDF全文
为了解决玉露香梨叶虫害种类多、扩散速度快、人工识别梨叶虫害耗时长的问题,提出了能够在自然环境下对玉露香梨叶虫害图像自动识别的Tiny-Alexnet卷积神经网络(Tiny-Alexnet Convolution Neural Network,TACNN)的虫害识别模型。分析了Alexnet模型的网络结构,并将实地采集的玉露香叶片虫害图像进行统一处理,为避免全连接层卷积核参数过大而产生的过拟合现象,通过优化全连接层,设置不同神经元节点和实验参数,得出了Mid-Alexnet、TACNN两种虫害识别模型。实验结果表明:TACNN较Alexnet和Mid-Alexnet模型有较高的识别准确率,该模型能够有效地提取梨叶虫害特征,类别平均准确率为81.18%,实现了对金龟子、梨木虱、梨瘿蚊三种虫害的准确区分。该模型在玉露香梨叶虫害识别方面具有良好的性能,可实现自然环境下玉露香梨叶虫害的精准识别。  相似文献   
920.
为了实现资源和系统环境的隔离,近年来新兴了多种虚拟化工具,容器便是其中之一。在超算资源上运行的问题通常是由软件配置引起的。容器的一个作用就是将依赖打包进轻量级可移植的环境中,这样可以提高超算应用程序的部署效率。为了解基于IB网的CPU-GPU异构超算平台上容器虚拟化技术的性能特征,使用标准基准测试工具对Docker容器进行了全面的性能评估。该方法能够评估容器在虚拟化宿主机过程中产生的性能开销,包括文件系统访问性能、并行通信性能及GPU计算性能。结果表明,容器具备近乎原生宿主机的性能,文件系统I/O开销及GPU计算开销与原生宿主机差别不大。随着网络负载的增大,容器的并行通信开销也相应增大。根据评估结果,提出了一种能够发挥超算平台容器性能的方法,为使用者有针对性地进行系统配置、合理设计应用程序提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号