首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6792篇
  免费   879篇
  国内免费   778篇
电工技术   146篇
技术理论   1篇
综合类   1988篇
化学工业   71篇
金属工艺   30篇
机械仪表   178篇
建筑科学   5篇
矿业工程   15篇
能源动力   51篇
轻工业   7篇
石油天然气   8篇
武器工业   4篇
无线电   3480篇
一般工业技术   295篇
冶金工业   9篇
原子能技术   1篇
自动化技术   2160篇
  2024年   20篇
  2023年   79篇
  2022年   203篇
  2021年   222篇
  2020年   189篇
  2019年   160篇
  2018年   169篇
  2017年   171篇
  2016年   151篇
  2015年   180篇
  2014年   495篇
  2013年   545篇
  2012年   763篇
  2011年   675篇
  2010年   622篇
  2009年   683篇
  2008年   623篇
  2007年   694篇
  2006年   674篇
  2005年   367篇
  2004年   159篇
  2003年   144篇
  2002年   108篇
  2001年   122篇
  2000年   126篇
  1999年   46篇
  1998年   20篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   3篇
  1987年   8篇
  1986年   7篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1979年   1篇
排序方式: 共有8449条查询结果,搜索用时 31 毫秒
21.
现有的大多数特征点提取算法适用于处理纹理丰富的图像,而对于弱纹理图像则无法提取有效的特征点. 对此,提出了多邻域结构张量特征(MNSTF)算法. 基于一系列固定的邻域和图像结构张量,通过表达局部图像的结构和纹理信息,解决了弱纹理和无纹理场景下特征点提取和匹配等相关问题;同时,通过计算邻域之间的相对方向,实现了MNSTF算法特征描述子的旋转不变性. 实验结果表明,MNSTF算法在经过旋转的弱纹理图像测试集上的特征点匹配准确率达到了99.9%以上,验证了其良好的适用性、旋转不变性和鲁棒性.  相似文献   
22.
相比传统的光场绘制技术,神经网络光场(NeRF)方法可使用神经网络拟合场景的光线采样,将隐式编码输入图片的光场,合成新视图. 针对NeRF方法训练时间长,绘制视图慢的问题,提出了一种基于联合采样的NeRF方法,通过使粗糙网络和细腻网络共享均匀采样结果的方法,减少了不必要的光线采样,从而加快了网络训练和视图合成的速度. 实验结果表明,在取得近似视图合成质量的情况下,与NeRF方法相比,所提方法的训练时间减少了20%,视图合成的效率提高了25%.  相似文献   
23.
针对构建中华文化矢量素材库过程中如何评价矢量图质量优劣的问题,提出精确性、连续性和简单性三大视觉评价指标,并进行了量化分析. 首先,对矢量图进行解析,获取矢量图的文档对象模型,遍历文档树得到矢量信息;然后,结合格式塔心理学对矢量图的视觉误差、曲线连续性和纹饰图案的复杂度进行量化;最后,提出一种基于感知驱动的传统纹饰矢量图的评价方法. 结合视觉上的启发性规则,所提评价方法可提供3个量化指标用于多任务驱动矢量化系统中矢量图的自动评价、排序和筛选. 在纹饰矢量图数据集上对算法进行了仿真实验,结果表明,对矢量图的评价结果符合主流设计的视觉审美和期望.  相似文献   
24.
面向目标的情感分析是细粒度情感分析的重要任务之一,旨在预测句子中给定目标实体的情感极性.当前大多数研究方法忽略了句法结构信息,在情感判别时往往会关注无关词汇,从而使分类性能下降.为此,设计了一种新的引入句法结构的模型,该模型利用双向预训练编码器和作用于依存句法树的图卷积网络分别捕获文本的上下文信息和句法结构信息,并使用多头注意力机制进行信息聚合得到目标的情感分类表征.此外,还将该模型与现有的领域自适应方法相结合,同时向模型中引入领域知识和句法结构知识,进一步提升了模型效果.在几个常用的标准数据集上的实验结果表明了上述模型的有效性.  相似文献   
25.
随着终端设备智能化发展与设备到设备(D2D)通信技术的逐渐应用,终端设备可以通过直连链路进行资源共享.为提升网络边缘整体服务能力,提出了一种基于区块链的D2D辅助的多接入边缘计算资源共享架构(BD-MEC).在BD-MEC下,综合考虑时延、能耗和支付开销等因素,设计了一种基于博弈论的多用户卸载方案,以满足不同用户的服务需求.其次,针对拒绝服务或付款等恶意行为,提出了一种基于智能合约的资源共享协议与争议事件处理方法,利用区块链来强制共享双方遵守资源共享协议,以实现安全的资源共享.仿真结果表明,BD-MEC能有效地降低计算任务的时延、能耗和支付开销.  相似文献   
26.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性.  相似文献   
27.
Liu  Zeng  Zhi  YuSong  Zhang  ShaoHui  Li  Shan  Yan  ZuYong  Gao  Ang  Zhang  ShiYu  Guo  DaoYou  Wang  Jun  Wu  ZhenPing  Li  PeiGang  Tang  WeiHua 《中国科学:技术科学(英文版)》2021,64(1):59-64
The low dark current, high responsivity and high specific detectivity could be preferably achieved in detectors based on junctions, owing to the efficient constraint of carriers. Compared with the other junctions, planar Schottky junctions have simple structures and technological demands and are easy integrated. Herein, in this work, we prepared the β-Ga_2O_3 thin film by metalorganic chemical vapor deposition method to construct planar Ti/β-Ga_2O_3/Ni Schottky photodiode detectors with different onstate resistances. Fortunately, all the devices exhibit state-of-the-art performances, such as responsivity of 175–1372 A W~(-1),specific detectivity of 10~(14) Jones and external quantum efficiency of 85700%–671500%. In addition, the dependences of device performances on the on-state resistances indicate that the higher dark currents, photocurrents and photoresponsivities may well be obtained when on-state resistance is smaller, due to the less external power is used to overcome the impendence and condensance at the Ti/β-Ga_2O_3 and Ni/β-Ga_2O_3 interfaces, but contributing to higher electric current flow both in the dark and under illuminations.  相似文献   
28.
A mobile ad hoc network (MANET) is a special type of wireless network in which a collection of mobile nodes with wireless network interfaces may form a temporary network, without the aids of any fixed infrastructure. Security has become a hot research topic in mobile ad hoc networks. In 1998, Volker and Mehrdad proposed a tree-based key management and access control scheme for the mobile agents to manage rights to access its own resources for the visited mobile nodes. Latter, Huang et al. showed that Volker and Mehrdad's scheme needs a large amount of storage and costs for managing and storing secret keys. Huang et al. further proposed a new and efficient scheme based on the elliptic curve cryptosystems to reduce costs and gain better efficiency. However, there is a security leak inherent in Huang et al.'s scheme that the malicious node can overstep his authority to access unauthorized information. This paper will propose a secure, robust, and efficient hierarchical key management scheme for MANETs. Some practical issues and solutions about dynamic key management are also considered and proposed. As compared with Huang et al.'s scheme, our proposed scheme can provide better security assurance, while requiring smaller key-size, lower computational complexities, and constant key management costs which is independent on the number of the confidential files and the visited nodes.  相似文献   
29.
The Petri Net Markup Language (PNML) is originally an XML-based interchange format for Petri nets. Individual companies may specify their process models in Petri nets and exchange the Petri nets with other companies in PNML. This paper aims to demonstrate the capabilities of PNML in the development of applications instead of an industrial interchange format only. In this paper, we apply PNML to develop context-aware workflow systems. In existing literature, different methodologies for the design of context-aware systems have been proposed. However, workflow models have not been considered in these methodologies. Our interests in this paper are to propose a methodology to automatically generate context-aware action lists for users and effectively control resource allocation based on the state of the workflow systems. To achieve these objectives, we first propose Petri net models to describe the workflows. Next, we propose models to capture resource activities. Finally, the interactions between workflows and resources are combined to obtain a model for the whole processes. Based on the combined model, we propose architecture to automatically generate context-aware graphical user interface to guide the users and control resource allocation in workflow systems. We demonstrate our design methodology using a health care example.  相似文献   
30.
One of the critical security issues of Vehicular Ad Hoc Networks (VANETs) is the revocation of misbehaving vehicles. While essential, revocation checking can leak potentially sensitive information. Road Side Units (RSUs) receiving the certificate status queries could infer the identity of the vehicles posing the query. An important loss of privacy results from the RSUs ability to tie the checking vehicle with the query's target. We propose a Privacy Preserving Revocation mechanism (PPREM) based on a universal one-way accumulator. PPREM provides explicit, concise, authenticated and unforgeable information about the revocation status of each certificate while preserving the users' privacy.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号