首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48263篇
  免费   5610篇
  国内免费   4204篇
电工技术   4411篇
综合类   5440篇
化学工业   5802篇
金属工艺   3595篇
机械仪表   3437篇
建筑科学   3764篇
矿业工程   2201篇
能源动力   1272篇
轻工业   5601篇
水利工程   1763篇
石油天然气   1562篇
武器工业   826篇
无线电   4557篇
一般工业技术   3994篇
冶金工业   1877篇
原子能技术   1015篇
自动化技术   6960篇
  2024年   241篇
  2023年   798篇
  2022年   2016篇
  2021年   2513篇
  2020年   1707篇
  2019年   1271篇
  2018年   1274篇
  2017年   1523篇
  2016年   1295篇
  2015年   2199篇
  2014年   2685篇
  2013年   3424篇
  2012年   4307篇
  2011年   4265篇
  2010年   3942篇
  2009年   3903篇
  2008年   4034篇
  2007年   3847篇
  2006年   3297篇
  2005年   2673篇
  2004年   1994篇
  2003年   1253篇
  2002年   1108篇
  2001年   944篇
  2000年   789篇
  1999年   300篇
  1998年   74篇
  1997年   54篇
  1996年   49篇
  1995年   35篇
  1994年   30篇
  1993年   33篇
  1992年   29篇
  1991年   18篇
  1990年   23篇
  1989年   21篇
  1988年   23篇
  1987年   18篇
  1986年   13篇
  1985年   9篇
  1984年   2篇
  1983年   3篇
  1981年   2篇
  1980年   15篇
  1979年   7篇
  1959年   11篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
981.
为构建虚拟兵力模型体系及其仿真系统,开展对抗式模拟训练与推演,对面向平台级实体虚拟兵力仿真及应用相关技术进行了研究。对计算机生成兵力系统与仿真平台、平台级实体虚拟兵力模型建模方法进行了梳理。对构建基于云仿真的虚兵服务系统相关技术路线、混合式仿真系统形态下兵力成体系仿真中的分布交互技术进行了总结,提出了基于混合体系结构的孪生战场环境仿真架构。最后对该领域存在的问题进行了归纳,为构建虚拟兵力模型体系以及虚拟兵力仿真系统提供方向和指引。  相似文献   
982.
近年来,机器学习被逐渐运用到基于社交媒体文本数据的抑郁症检测中并凸显重要应用价值。为梳理其应用现状和发展方向,对用于抑郁症检测的社交媒体文本数据集、数据预处理和机器学习方法进行整理分类。在数据特征表示方面,对比分析了基础特征表示、静态词嵌入和语境词嵌入。全面分析了利用不同基础特征和不同算法类型的传统机器学习以及深度学习进行抑郁症检测的性能和特点。总结并建议未来在中文数据集的创建、模型的可解释性、基于隐喻的检测和轻量级预训练模型方面做进一步的探索。  相似文献   
983.
在阿尔兹海默症分类问题中,超图神经网络可以从被试间的超图关系中提取特征,在表示学习复杂图结构方面具有很好的优势,但大多数模型都直接或间接地将超图所表示的被试间的高阶复杂关系分解,转化为简单的二元关系进行特征学习,没有有效利用超边的高阶信息,因此提出了基于线-超图神经网络(line-hypergraph neural network, L-HGNN)的阿尔兹海默症分类模型,该模型利用稀疏线性回归表征被试间多元相关性,借助超图和线图的转换在神经网络模型中实现节点的高阶邻域信息传递和超边整体结构特征学习,同时,结合注意力机制生成更具区分性的节点嵌入,进而用于阿尔兹海默症的辅助诊断.在ADNI数据上与常用的两种方法比较,实验结果表明,该方法能有效提高分类准确率,在阿尔兹海默症早期诊断上具有重要的应用价值.  相似文献   
984.
对于特征类的海面小目标检测方法,现有3特征检测器通常采用凸包分类算法完成检测。在实际应用时发现,该分类算法生成的判决区域在某些情况下不能很好地反映海杂波样本集合在特征空间中的分布情况,进而对检测器性能造成一定程度的损失。相比之下,使用凹包算法生成的判决区域是由凸包内剖得到的,它能更加贴合海杂波样本的分布,因此该文将判决区域的形式由凸包转化为凹包,并在此基础之上提出一种基于3维凹包学习算法的海面小目标检测方法。同时,针对现有3维凹包算法存在的内剖效率低、无法实现恒虚警检测的缺点,该文通过优化内剖点选择方法、增加“外补”环节的方式对算法进行改进。最后,经实测CSIR数据及X波段试验雷达数据共同验证,在其他参数均相同时,该文方法的检测性能要优于已有的多特征检测方法,并且通过对凹包算法的复杂度分析证明了所提方法的应用潜力。  相似文献   
985.
随着物联网(IoT)的快速发展,人工智能(AI)与边缘计算(EC)的深度融合形成了边缘智能(Edge AI)。但由于IoT设备计算与通信资源有限,并且这些设备通常具有隐私保护的需求,那么在保护隐私的同时,如何加速Edge AI仍然是一个挑战。联邦学习(FL)作为一种新兴的分布式学习范式,在隐私保护和提升模型性能等方面,具有巨大的潜力,但是通信及本地训练效率低。为了解决上述难题,该文提出一种FL加速框架AccFed。首先,根据网络状态的不同,提出一种基于模型分割的端边云协同训练算法,加速FL本地训练;然后,设计一种多轮迭代再聚合的模型聚合算法,加速FL聚合;最后实验结果表明,AccFed在训练精度、收敛速度、训练时间等方面均优于对照组。  相似文献   
986.
本文针对受多源干扰影响的四旋翼无人机姿态系统,基于复合连续快速非奇异终端滑模算法,研究了姿态指令变化率未知情况下的连续有限时间姿态跟踪控制问题.首先,基于四旋翼无人机姿态回路动力学模型,通过引入虚拟控制量实现姿态跟踪误差动态的三通道解耦;其次,分别针对各通道跟踪误差动态设计高阶滑模观测器,实现跟踪误差变化率和集总干扰的有限时间估计;最后,结合姿态跟踪误差变化率的估计信息,构建动态快速非奇异终端滑模面,并在控制设计中用指数幂函数代替符号函数以保证控制量连续.并且基于Lyapunov分析方法给出了姿态跟踪误差有限时间收敛的严格证明,仿真结果验证了所提方法的有效性.  相似文献   
987.
情感分析在软件工程领域具有广泛的应用场景,例如,从代码提交信息中检测开发者的情绪、从程序员问答论坛中识别开发者的观点等.但是,现有的“开箱即用”的情感分析工具无法在软件工程相关的任务中取得可靠的结果.已有研究表明,导致不可靠结果的最主要原因是,这些工具无法理解一些单词和短语在软件工程领域中的特定含义.此后,研究者们开始为软件工程领域定制监督学习和远程监督学习方法.为了验证这些方法的效果,研究者们使用软件工程相关的标注数据集来对它们进行数据集内验证,即,将同一数据集划分为训练集和测试集,分别用于方法的训练和测试.但是,对软件工程领域的某些情感分析任务来说,尚无标注数据集,且人工标注数据集耗时耗力.在此情况下,一种可选的方法就是使用为了相似任务从同一目标平台上提取的数据集或者使用从其他软件工程平台上提取的数据集.为了验证这两种做法的可行性,需要进一步以平台内设置和跨平台设置来验证现有情感分析方法.平台内设置指的是使用提取自同一平台的不同数据集作为训练集和测试集;跨平台设置指的是使用提取自不同平台的数据集作为训练集和测试集.目标旨在数据集内设置、平台内设置、跨平台设置这3种设置下,综合验证现...  相似文献   
988.
多人在线战术竞技(MOBA)游戏是当前世界最流行的电子游戏类型之一,该类游戏涉及的知识领域相当复杂.随着电子竞技产业的飞速发展,数据分析对MOBA游戏的影响也越来越大,在对该类游戏的实时局势进行评价时,一般是选择过程变量作为指标,例如经济差、经验差,但目前缺少趋势预测的相关研究.针对该问题,提出一种基于序列到序列结构的MOBA游戏趋势预测模型(MOBA-Trend).在预处理阶段,针对该类游戏数据的特点,设计一种数据缩放算法体现数据间的重要度,并使用低通滤波器消除数据噪声;之后将双方阵容与历史战斗信息作为输入特征,构建带有注意力机制的序列模型,同时预测经济差、经验差;最后将模型应用于Dota 2,构建并发布相关数据集.实验结果表明,所提出的模型能够有效地预测序列的变化趋势.  相似文献   
989.
曹阳  梁爽  沈琴琴  施佺 《控制与决策》2023,38(6):1687-1694
基于阻尼累加生成算子和离散灰色预测模型的思想,提出一类新的阻尼累加离散GM (1,1)模型,并详细给出模型的推导过程,从理论上分析与经典GM (1,1)模型、离散GM (1,1)模型以及最近提出的阻尼累加GM (1,1)模型的关系,探讨模型的稳定性和数据适用类型分析,并利用量子粒子群优化算法计算出最优阻尼累加参数.最后将所提出模型应用于两个实际案例,结果表明所提出的阻尼累加离散GM (1,1)模型的拟合和预测误差均优于上述基准模型.  相似文献   
990.
Oblivious Cross-Tags (OXT) [1] is the first efficient searchable encryption (SE) protocol for conjunctive queries in a single-writer single-reader framework. However, it also has a trade-off between security and efficiency by leaking partial database information to the server. Recent attacks on these SE schemes show that the leakages from these SE schemes can be used to recover the content of queried keywords. To solve this problem, Lai et al. [2] propose Hidden Cross-Tags (HXT), which reduces the access pattern leakage from Keyword Pair Result Pattern (KPRP) to Whole Result Pattern (WRP). However, the WRP leakage can also be used to recover some additional contents of queried keywords. This paper proposes Improved Cross-Tags (IXT), an efficient searchable encryption protocol that achieves access and searches pattern hiding based on the labeled private set intersection. We also prove the proposed labeled private set intersection (PSI) protocol is secure against semi-honest adversaries, and IXT is L-semi-honest secure (L is leakage function). Finally, we do experiments to compare IXT with HXT. The experimental results show that the storage overhead and computation overhead of the search phase at the client-side in IXT is much lower than those in HXT. Meanwhile, the experimental results also show that IXT is scalable and can be applied to various sizes of datasets.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号