首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36236篇
  免费   4414篇
  国内免费   3252篇
电工技术   3298篇
综合类   4902篇
化学工业   4486篇
金属工艺   2339篇
机械仪表   2692篇
建筑科学   2604篇
矿业工程   1097篇
能源动力   1097篇
轻工业   4331篇
水利工程   1175篇
石油天然气   1129篇
武器工业   512篇
无线电   3981篇
一般工业技术   3098篇
冶金工业   1322篇
原子能技术   670篇
自动化技术   5169篇
  2024年   240篇
  2023年   606篇
  2022年   1378篇
  2021年   1697篇
  2020年   1228篇
  2019年   855篇
  2018年   927篇
  2017年   1032篇
  2016年   934篇
  2015年   1571篇
  2014年   1949篇
  2013年   2423篇
  2012年   2987篇
  2011年   3221篇
  2010年   2974篇
  2009年   2921篇
  2008年   2953篇
  2007年   3070篇
  2006年   2509篇
  2005年   2074篇
  2004年   1574篇
  2003年   1013篇
  2002年   1043篇
  2001年   1053篇
  2000年   847篇
  1999年   290篇
  1998年   75篇
  1997年   81篇
  1996年   40篇
  1995年   37篇
  1994年   29篇
  1993年   29篇
  1992年   43篇
  1991年   32篇
  1990年   28篇
  1989年   28篇
  1988年   27篇
  1987年   17篇
  1986年   8篇
  1985年   7篇
  1984年   14篇
  1983年   7篇
  1982年   3篇
  1981年   6篇
  1980年   6篇
  1979年   6篇
  1959年   6篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
51.
李鹏  金瑜  刘宇  何亨 《现代计算机》2014,(3):40-42,57
高校中的本科生导师制在本科生教育中起到积极作用,针对网络工程专业特点,创新地推行导师制项目制度,由学生在学习阶段直接参加导师的科研项目。在指导教师指导下设计项目方案、进行系统设计和系统编码、撰写科研报告,并探索导师制项目在毕业设计所起到的积极作用.为校内其他专业及校外推广这项制度打下良好的基础。  相似文献   
52.
经过多年的信息化建设,IT基础设施已具有较大的规模,为各重要业务应用系统提供了必备的基础平台环境。通过一套全面的监控管理系统,代替人工巡检,对医院的服务器、存储、路由器、交换机、数据库进行全面的监控,减少人为出错的可能性。  相似文献   
53.
传统方法在控制机组启停间歇时,受到电波波动特性影响,对机组启停间歇协调效率低.为此,本文引入风电规模化入网技术,优化机组机组启停间歇协调效果.依据机组启停间歇控制结构,采用断点控制方式设计机组启停间歇控制位置;通过自启停APS技术分析机组启停电波规律,并根据做功特点控制机组启停容量可信度;规范设计机组启停间歇联合协调方案,确定机组启停间歇联合协调步骤,实现机组启停间歇联合协调控制.结果可知,该方法协调率较高,可行性较高.  相似文献   
54.
本文提出了一种新的基于深度负相关学习的WiFi室内定位模型.通过负相关学习约束,多个学习器能学习到不同的表征特性,从而有效降低模型的过拟合,并极大地提升其泛化能力.同时该模型将负相关学习方法应用到去噪自编码器和回归预测器上,并利用深度学习方法使其很好地适应随环境和时间变化的RSSI信号,提高了在长时间间隔内的定位性能.利用负相关学习方法使定位模型在初始时候的平均定位误差从1.57 m下降为0.77 m,60 d平均定位误差也仅为0.89 m,误差仅仅只增加0.12 m,验证了负相关学习能够削弱环境变化对定位的影响.  相似文献   
55.
大行程位移测量计米精度决定了卷绕式系统的位置控制精度.目前的计米方法测量误差大,不易实现正反双向计米.提出并设计了一种面向卷绕系统的大行程位移精密自动测量计米方法,以双同步齿形带传动副作为精确夹持传送装置,同时采用主动驱动计米与从动轮计米,主动轮由带编码器的交流伺服电机驱动,从动轮计米采用霍尔齿轮转速传感器,可减小同步带轮打滑引起的测量误差.经分析同步带传动多边形效应引起的直线传动位移误差,提出采用加厚聚氨酯圆弧齿同步带以提高测量精度,提出了一种同步带打滑检测及误差修正方法.该方法已用于某型飞机试飞空气静压测量拖锥自动收放系统线缆收放位移检测,结果证明,该方法原理正确可行,位移测量误差不大于0.2%.  相似文献   
56.
张亚  金鑫  江倩  李昕洁  董云云  姚绍文 《计算机应用》2021,41(10):2985-2990
基于深度学习的图像伪造方法生成的图像肉眼难辨,一旦该技术被滥用于制作虚假图像和视频,可能会对国家政治、经济、文化造成严重的负面影响,也可能会对社会生活和个人隐私构成威胁。针对上述问题,提出了一种基于自动编码器的深度伪造Deepfake图像检测方法。首先,借助高斯滤波对图像进行预处理,提取高频信息作为模型输入;然后,利用自动编码器对图像进行特征提取,并在编码器中添加注意力机制模块以获取更好的分类效果;最后,通过消融实验证明,采用所提的预处理方法和添加注意力机制模块有助于伪造图像检测。实验结果表明,与ResNet50、Xception以及InceptionV3相比,所提方法在数据集样本量较小且包含的场景丰富时,可以有效检测多种生成方法所伪造的图像,其平均准确率可达97.10%,明显优于对比方法,且其泛化性能也明显优于对比方法。  相似文献   
57.
随着人脸识别技术的发展,人脸欺诈攻击已经成为一项实际的安全问题,人脸欺诈检测算法用于及早发现该类攻击,保护系统安全.文中将一种经典域自适应算法扩展到深度神经网络中,首先定义了基于深度特征增广的域自适应层,提出了一种基于深度特征增广的跨域小样本人脸欺诈检测算法.该算法在已有的基于全卷积神经网络的人脸欺诈检测深度神经网络的中部嵌入域自适应层将卷积特征图增广,来适配源域和目标域的差异,随后根据增广后的特征图进行像素级分类,最后将像素级概率图从空间上融合为帧级决策.文中在CASIA-FASD,Replay-Attack和OULU-NPU 3个数据集和6个常见测评协议(2个CASIA-FASD与Replay-Attack跨库协议和4个OULU-NPU标准协议)下进行实验,验证了算法在不同背景、不同攻击设备、不同相机等跨域情况下的性能.实验表明,基准FCN人脸欺诈检测算法已经能够达到较好的性能,在此基础上,借助小样本目标域数据学习域自适应模型,可进一步显著提升性能,将错误率减半(CASIA-FASD训练+Replay-Attack测试的HTER指标从27.31%降至11.23%,Replay-Attack训练+CASIA-FASD测试的HTER指标从37.33%降至21.83%,OULU-NPU标准协议IV的ACER指标从9.45%降至5.56%),实验结果验证了基于深度特征增广的跨域小样本人脸欺诈检测算法的有效性.  相似文献   
58.
石琳姗  马创  杨云  靳敏 《计算机科学》2021,48(12):357-363
针对物联网环境下产生的新型网络攻击的数量持续上升和复杂性不断升高,传统的异常检测算法误报率高、检测率低以及数据量大而造成计算困难等问题,提出了一种基于子空间聚类(Subspace Clustering,SSC)和BP神经网络相结合的异常检测算法.首先在网络数据集上通过子空间聚类算法中最常用的CLIQUE算法得到不同的子空间;其次对不同子空间中的数据进行BP神经网络异常检测,计算预测误差值,通过与预先设定好的精度进行比较,来不断更新阈值进行修正,以达到提高识别网络攻击的能力.仿真实验采用NSL-KDD公开数据集和物联网环境下的网络攻击数据集,将NSL-KDD公开数据集分割为4种单一攻击子集和1种混合攻击子集,通过与K-means,DBSCAN,SSC-EA以及k-KNN异常检测模型进行比较,在混合攻击子集中,SSC-BP神经网络模型的检测率比传统的K-means模型的检测率提高了6%,误检率降低了0.2%;而在4种单一攻击子集中,SSC-BP神经网络模型都能以最低的误检率检测出最多的受到攻击的网络.在物联网环境下的网络攻击数据集上,SSC-BP神经网络模型的性能均优于其他几种对比模型.  相似文献   
59.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
60.
对符号几何规划问题,给出一种求其全局最优解的分支定界算法。利用不同的凸化方法将算法中关键的定下界操作转化为易于求解的凸规划问题。最后给出算法的收敛性证明和数值实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号