首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36187篇
  免费   4384篇
  国内免费   3234篇
电工技术   3263篇
综合类   4889篇
化学工业   4465篇
金属工艺   2380篇
机械仪表   2697篇
建筑科学   2595篇
矿业工程   1092篇
能源动力   1096篇
轻工业   4331篇
水利工程   1175篇
石油天然气   1120篇
武器工业   510篇
无线电   3977篇
一般工业技术   3119篇
冶金工业   1323篇
原子能技术   675篇
自动化技术   5098篇
  2024年   240篇
  2023年   604篇
  2022年   1376篇
  2021年   1693篇
  2020年   1227篇
  2019年   856篇
  2018年   923篇
  2017年   1030篇
  2016年   931篇
  2015年   1572篇
  2014年   1943篇
  2013年   2443篇
  2012年   2989篇
  2011年   3215篇
  2010年   2967篇
  2009年   2900篇
  2008年   2920篇
  2007年   3039篇
  2006年   2497篇
  2005年   2063篇
  2004年   1572篇
  2003年   1010篇
  2002年   1039篇
  2001年   1048篇
  2000年   841篇
  1999年   290篇
  1998年   79篇
  1997年   101篇
  1996年   43篇
  1995年   38篇
  1994年   30篇
  1993年   29篇
  1992年   43篇
  1991年   32篇
  1990年   28篇
  1989年   31篇
  1988年   28篇
  1987年   17篇
  1986年   10篇
  1985年   8篇
  1984年   16篇
  1983年   8篇
  1982年   5篇
  1981年   8篇
  1980年   6篇
  1979年   7篇
  1959年   6篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
随着人脸识别技术的发展,人脸欺诈攻击已经成为一项实际的安全问题,人脸欺诈检测算法用于及早发现该类攻击,保护系统安全.文中将一种经典域自适应算法扩展到深度神经网络中,首先定义了基于深度特征增广的域自适应层,提出了一种基于深度特征增广的跨域小样本人脸欺诈检测算法.该算法在已有的基于全卷积神经网络的人脸欺诈检测深度神经网络的中部嵌入域自适应层将卷积特征图增广,来适配源域和目标域的差异,随后根据增广后的特征图进行像素级分类,最后将像素级概率图从空间上融合为帧级决策.文中在CASIA-FASD,Replay-Attack和OULU-NPU 3个数据集和6个常见测评协议(2个CASIA-FASD与Replay-Attack跨库协议和4个OULU-NPU标准协议)下进行实验,验证了算法在不同背景、不同攻击设备、不同相机等跨域情况下的性能.实验表明,基准FCN人脸欺诈检测算法已经能够达到较好的性能,在此基础上,借助小样本目标域数据学习域自适应模型,可进一步显著提升性能,将错误率减半(CASIA-FASD训练+Replay-Attack测试的HTER指标从27.31%降至11.23%,Replay-Attack训练+CASIA-FASD测试的HTER指标从37.33%降至21.83%,OULU-NPU标准协议IV的ACER指标从9.45%降至5.56%),实验结果验证了基于深度特征增广的跨域小样本人脸欺诈检测算法的有效性.  相似文献   
82.
石琳姗  马创  杨云  靳敏 《计算机科学》2021,48(12):357-363
针对物联网环境下产生的新型网络攻击的数量持续上升和复杂性不断升高,传统的异常检测算法误报率高、检测率低以及数据量大而造成计算困难等问题,提出了一种基于子空间聚类(Subspace Clustering,SSC)和BP神经网络相结合的异常检测算法.首先在网络数据集上通过子空间聚类算法中最常用的CLIQUE算法得到不同的子空间;其次对不同子空间中的数据进行BP神经网络异常检测,计算预测误差值,通过与预先设定好的精度进行比较,来不断更新阈值进行修正,以达到提高识别网络攻击的能力.仿真实验采用NSL-KDD公开数据集和物联网环境下的网络攻击数据集,将NSL-KDD公开数据集分割为4种单一攻击子集和1种混合攻击子集,通过与K-means,DBSCAN,SSC-EA以及k-KNN异常检测模型进行比较,在混合攻击子集中,SSC-BP神经网络模型的检测率比传统的K-means模型的检测率提高了6%,误检率降低了0.2%;而在4种单一攻击子集中,SSC-BP神经网络模型都能以最低的误检率检测出最多的受到攻击的网络.在物联网环境下的网络攻击数据集上,SSC-BP神经网络模型的性能均优于其他几种对比模型.  相似文献   
83.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
84.
鉴于塘坝工程在江淮丘陵区蓄水灌溉中的重要作用,通过对塘坝工程与作物种植结构发展历程的综合分析,提出了基于水量供需平衡分析的塘坝灌区灌溉能力概念及其计算模型,定量评估了江淮丘陵区不同年代的塘坝灌溉能力,揭示了塘坝灌溉能力的动态演变特征。研究结果表明:江淮丘陵区全区塘坝灌溉能力在20世纪60年代达到峰值后,70~90年代呈显著下降趋势,至21世纪初有所回升。研究结果可为江淮丘陵区塘坝发展规划与灌溉制度的制定提供理论依据与技术支撑,具有重要实际指导意义。  相似文献   
85.
面向水流系统功能的多维度水资源承载力评价指标体系   总被引:2,自引:0,他引:2  
在简述水资源承载力研究进展的基础上,基于系统结构与功能的相互关系和水资源系统的演变特征,从水资源系统自然演化、生态服务和社会服务三大功能推演出水资源系统的水量、水质、水生栖息环境和连通性四维结构,并以此对水资源承载力进行表征。基于对水资源承载主体、客体及承载过程的分析,以水资源承载支撑力、压力和调控力描述承载过程,建立了基于承载过程的"水量-水质-水生栖息环境-连通性"四维指标体系,该指标体系可用于不同流域或区域多维水资源承载力评价。  相似文献   
86.
针对膜下滴灌模式的优选问题,从集对分析(SPA)出发,由灰色关联(GR)分析计算待评模式与最优模式、中间模式和最劣模式之间的关联度,来构建膜下滴灌模式评价的联系度表达式,实现对多种灌溉模式的评价。将此方法应用于新疆的大田试验中,对9种灌溉模式进行评价,最终确定灌溉模式4为最优模式,即苗期灌溉时间比对照模式推迟2d,蕾期按对照模式及时进行复水,花铃前期和花铃后期适当控水。结果表明:基于GR-SPA评价法的最优灌溉模式与投影寻踪分类法和突变理论法的评价结果一致,也与大田试验推荐的灌溉模式相符,说明此方法能客观、真实地反映膜下滴灌模式的评价问题,评价结果可靠。  相似文献   
87.
对符号几何规划问题,给出一种求其全局最优解的分支定界算法。利用不同的凸化方法将算法中关键的定下界操作转化为易于求解的凸规划问题。最后给出算法的收敛性证明和数值实验结果。  相似文献   
88.
针对我国当前网络政治参与中存在着非法参与行为多、政务信息不公开致使公众政治参与缺乏信息基础、政府对公众网络政治参与的行为与观点缺乏回应等问题,本文提出了采取完善政治参与和网络政治参与的法治化机制,建立健全网络参政相关法规,保障公民网络参政议政权益,规范和打击非法政治参与行为;修改政府信息公开的法律法规,加大政府信息公开力度与规范网络监督机制;建立政府对公民网络政治参与的回应制度,以解决公民网络政治参与的相关问题,推动法治文明.  相似文献   
89.
金宇飞  许遵言  徐有正 《无损检测》2003,25(12):641-643
介绍国际标准ISO11699及依据该标准而制订的国家标准的主要内容,目的在于使我国无损检测工作者能更好地了解和采用标准所规定的方法。该标准规定了工业射线照相胶片系统(由胶片和胶片处理组合而成)的分类方法和胶片处理的控制方法。该方法能有效地保证射线照相的影像质量,目前已被许多国家采用。  相似文献   
90.
金清理 《物理测试》2005,23(6):25-26,29
介绍了普通光学元件反射诊断激光光束的应用,提出了利用平面平晶的平面反射进行光能衰减,详细论述了采用该方法进行光能衰减的可行性,分析了平面平晶反射衰减中反射光S偏振态和P偏振态能量的差异,对激光束诊断的影响和解决方法,结合半导体绿激光器的光束诊断进行了应用分析。实验证明,该方法结构简单、调整方便、误差小,利用普通平面平晶反射衰减即可满足激光强度的匹配要求,实现了待测激光束无失真取样,达到很好的测试效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号