首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1417篇
  免费   124篇
  国内免费   64篇
电工技术   114篇
综合类   108篇
化学工业   168篇
金属工艺   60篇
机械仪表   75篇
建筑科学   100篇
矿业工程   128篇
能源动力   55篇
轻工业   67篇
水利工程   73篇
石油天然气   72篇
武器工业   24篇
无线电   130篇
一般工业技术   109篇
冶金工业   72篇
原子能技术   14篇
自动化技术   236篇
  2024年   11篇
  2023年   52篇
  2022年   49篇
  2021年   50篇
  2020年   64篇
  2019年   48篇
  2018年   51篇
  2017年   20篇
  2016年   31篇
  2015年   58篇
  2014年   91篇
  2013年   65篇
  2012年   104篇
  2011年   74篇
  2010年   87篇
  2009年   79篇
  2008年   76篇
  2007年   79篇
  2006年   79篇
  2005年   61篇
  2004年   67篇
  2003年   48篇
  2002年   45篇
  2001年   14篇
  2000年   32篇
  1999年   22篇
  1998年   15篇
  1997年   10篇
  1996年   15篇
  1995年   13篇
  1994年   13篇
  1993年   14篇
  1992年   9篇
  1991年   8篇
  1990年   6篇
  1989年   6篇
  1988年   7篇
  1987年   4篇
  1986年   4篇
  1985年   3篇
  1984年   1篇
  1983年   3篇
  1982年   2篇
  1981年   3篇
  1980年   6篇
  1979年   1篇
  1965年   1篇
  1964年   4篇
排序方式: 共有1605条查询结果,搜索用时 15 毫秒
41.
新沂市草桥镇污水处理厂厂区地下水给基础处理带来了难度。基坑施工过程中降低地下水位,使地上水满足支护和挖土施工的要求是深基坑施工中的重点和关键,降水方案的选取直接影响降水效果和工程成本。介绍了工程深基坑降水施工中,根据工程特有地质情况采用深井降水和钢板桩基坑维护方案的技术思路以及取得的效果。  相似文献   
42.
目前基于身份的数字签名(IBS)已成为公钥加密的一个研究热点,而安全性是构建IBS的重要因素.在设计IBS方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.提出一种新的IBS方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,该方案的安全性可规约为CDH假设.与现有的同类方案相比较,给出的新方案公开参数更少,效率更高.  相似文献   
43.
基于集成的非均衡数据分类主动学习算法   总被引:1,自引:0,他引:1  
当前,处理类别非均衡数据采用的主要方法之一就是预处理,将数据均衡化之后采取传统的方法加以训练.预处理的方法主要有过取样和欠取样,然而过取样和欠取样都有自己的不足,提出拆分提升主动学习算法SBAL( Split-Boost Active Learning),该算法将大类样本集根据非均衡比例分成多个子集,子集与小类样本集合并,对其采用AdaBoost算法训练子分类器,然后集成一个总分类器,并基于QBC( Query-by-committee)主动学习算法主动选取有效样本进行训练,基本避免了由于增加样本或者减少样本所带来的不足.实验表明,提出的算法对于非均衡数据具有更高的分类精度.  相似文献   
44.
张永  史宝明  贺元香 《计算机工程》2012,38(10):120-122
提出一个基于身份和密钥封装机制的加密方案,采用对称加密技术实现信息的高效加密解密,利用基于身份的密码算法传递对称密钥。该方案扩展了标准模型下可证明安全的选择密文攻击的加密方案,其安全性规约为判定性Diffie-Hellman假设。分析结果表明,该方案对抵抗自适应选择密文攻击是不可区分的。  相似文献   
45.
传统的模糊C均值聚类(FCM)算法须事先指出聚类数,该算法对孤立点和初始聚类敏感、易陷入局部最优,这些因素都将影响最终聚类结果的质量.针对这些缺陷,采用遗传算法和禁忌搜索的混合策略对FCM进行改进,该策略兼具了这两种算法的优势,改进后的算法自动生成最佳聚类数,优化初始聚类的选择,增强算法的爬山能力,有效改善了算法的性能.将改造前后的两种算法用于网络入侵检测实验,实验结果表明,改造后的算法产生的聚类质量明显优于原算法,用新算法对入侵检测建模,提高了模型的自适应性和实用性.  相似文献   
46.
一种基于关键点的时间序列聚类算法   总被引:1,自引:1,他引:0  
谢福鼎  李迎  孙岩  张永 《计算机科学》2012,39(3):160-162
隐私保护数据挖掘是在不精确访问原始数据的基础上,挖掘出准确的规则和知识。针对分布式环境下聚类挖掘算法的隐私保护问题,提出了一种基于完全同态加密的分布式聚类挖掘算法(FHE-DK-MEANS算法)。理论分析和实验结果表明,FHE-DK-MEANS算法不仅具有很好的数据隐私性,而且保持了聚类精度。  相似文献   
47.
输电线路管理GPS/GIS系统的建设方向   总被引:2,自引:0,他引:2  
张永 《安徽电力》2006,23(1):62-65
通过对输电线路GPS智能巡检系统的建设分析,提出了在线路管理中引入地理信息系统GIS的方向和方法,探讨如何利用移动通讯技术PDA和地理信息系统GIS组建输电线路的运行管理信息系统。  相似文献   
48.
基于Fluent软件的旋流池分离效果数值模拟   总被引:5,自引:0,他引:5       下载免费PDF全文
介绍了FLUENT软件并采用该软件对某型旋流池进行了数值建模与计算,得出了该旋流池的分离效率曲线和累计效率曲线,明确了该旋流池的沉淀特征。其结论对于优化旋流池的设计具有参考价值。  相似文献   
49.
介绍用GPS相对定位技术建立变形监测系统的过程,包括监测网的技术设计、数据采集、数据处理要求、GPS网基线平差计算、GPS网质量评价以及变形分析等。重点讨论了在制定GPS监测网数据处理方案时要考虑的问题。  相似文献   
50.
基于智能Agent的用户兴趣发现和更新   总被引:7,自引:0,他引:7  
提出了一种新的基于智能Agent的用户兴趣发现和更新方法,主要介绍了智能Agent需要跟踪用户的哪些行为,如何发现用户真正感兴趣的文献,如何通过分析提取兴趣特征词及权重计算等内容。该方法主要利用了用户浏览文献页面的信息,有效地解决了用户兴趣的自适应变化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号