首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71036篇
  免费   4231篇
  国内免费   2756篇
电工技术   10892篇
技术理论   2篇
综合类   4619篇
化学工业   7491篇
金属工艺   2878篇
机械仪表   4499篇
建筑科学   8015篇
矿业工程   4095篇
能源动力   1093篇
轻工业   4106篇
水利工程   2267篇
石油天然气   3941篇
武器工业   815篇
无线电   9474篇
一般工业技术   3871篇
冶金工业   3056篇
原子能技术   445篇
自动化技术   6464篇
  2024年   574篇
  2023年   2007篇
  2022年   2445篇
  2021年   2529篇
  2020年   1927篇
  2019年   2131篇
  2018年   1021篇
  2017年   1576篇
  2016年   1800篇
  2015年   2220篇
  2014年   4490篇
  2013年   3706篇
  2012年   4242篇
  2011年   4385篇
  2010年   3867篇
  2009年   4148篇
  2008年   4381篇
  2007年   3672篇
  2006年   3296篇
  2005年   3279篇
  2004年   2815篇
  2003年   2543篇
  2002年   2250篇
  2001年   1832篇
  2000年   1679篇
  1999年   1381篇
  1998年   1170篇
  1997年   1016篇
  1996年   931篇
  1995年   823篇
  1994年   742篇
  1993年   630篇
  1992年   624篇
  1991年   557篇
  1990年   541篇
  1989年   531篇
  1988年   76篇
  1987年   49篇
  1986年   35篇
  1985年   23篇
  1984年   20篇
  1983年   17篇
  1982年   11篇
  1981年   14篇
  1980年   7篇
  1979年   3篇
  1965年   1篇
  1959年   1篇
  1957年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
941.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性.  相似文献   
942.
针对深度学习方法运用于入侵检测时需要大量标注数据集和难以实时检测的缺陷,利用网络流量中正常数据多于异常数据的一般规律,提出一种结合集成K-means聚类和自编码器的EKM-AE(ensemble K-means and autoencoder)入侵检测方法.首先通过集成K-means聚类从实时抓取的网络流量中得出正常样例,用于训练自编码器,然后由完成训练的自编码器执行入侵检测.在虚拟局域网主机环境下进行了入侵检测实验,结果表明,在绝大多数实际应用场景(正常流量多于异常流量)下该方法具有良好的检测性能,且具有全过程无监督、可实时在线检测的优点,对主机网络安全有良好的提升作用.  相似文献   
943.
郭一村  陈华辉 《计算机应用》2021,41(4):1106-1112
在当前大规模数据检索任务中,学习型哈希方法能够学习紧凑的二进制编码,在节省存储空间的同时能快速地计算海明空间内的相似度,因此近似最近邻检索常使用哈希的方式来完善快速最近邻检索机制。对于目前大多数哈希方法都采用离线学习模型进行批处理训练,在大规模流数据的环境下无法适应可能出现的数据变化而使得检索效率降低的问题,提出在线哈希方法并学习适应性的哈希函数,从而在输入数据的过程中连续学习,并且能实时地应用于相似性检索。首先,阐释了学习型哈希的基本原理和实现在线哈希的内在要求;接着,从在线条件下流数据的读取模式、学习模式以及模型更新模式等角度介绍在线哈希不同的学习方式;而后,将在线学习算法分为六类:基于主-被动算法、基于矩阵分解技术、基于无监督聚类、基于相似性监督、基于互信息度量和基于码本监督,并且分析这些算法的优缺点及特点;最后,总结和讨论了在线哈希的发展方向。  相似文献   
944.
纪腾其  孟军  赵思远  胡鹤还 《计算机应用》2021,41(12):3614-3619
长链非编码RNA(lncRNA)中的小开放阅读框(sORFs)能够编码长度不超过100个氨基酸的短肽。针对短肽预测研究中lncRNA中的sORFs特征不鲜明且高可信度数据尚不充分的问题,提出一种基于表示学习的深度森林(DF)模型。首先,使用常规lncRNA特征提取方法对sORFs进行编码;其次,通过自编码器(AE)进行表示学习来获得输入数据的高效表示;最后,训练DF模型实现对lncRNA编码短肽的预测。实验结果表明,该模型在拟南芥数据集上能够达到92.08%的准确率,高于传统机器学习模型、深度学习模型以及组合模型,且具有较好的稳定性;此外,在大豆与玉米数据集上进行的模型测试中,该模型的准确率分别能达到78.16%和74.92%,验证了所提模型良好的泛化能力。  相似文献   
945.
无监督域适应(Unsupervised Domain Adaptation,UDA)是一类新兴的机器学习范式,其通过对源域知识在无标记目标域上的迁移利用,来促进目标域模型的训练。为建模源域与目标域之间的域分布差异,最大均值差异(Maximum Mean Discrepancy,MMD)建模被广泛应用,其对UDA的性能提升起到了有效的促进作用。然而,这些方法通常忽视了领域之间对应类规模与类分布等结构信息,因为目标域与源域的数据类规模与数据分布通常并非一致。为此,文中提出了一种基于跨域类和数据样本双重加权的无监督域适应模型(Sample weighted and Class weighted based Unsupervised Domain Adaptation Network,SCUDAN)。具体而言,一方面,通过源域类层面的适应性加权来调整源域类权重,以实现源域与目标域之间的类分布对齐;另一方面,通过目标域样本层面的适应性加权来调整目标域样本权重,以实现目标域与源域类中心的对齐。此外,文中还提出了一种CEM(Classification Expectation Maximization)优化算法,以实现对SCUDAN的优化求解。最后,通过对比实验和分析,验证了所提模型和算法的有效性。  相似文献   
946.
无服务器(Serverless)计算正成为部署云应用程序的一种具有广阔发展前景的范式。其实现了一种真正的现收现付的计费方式,并且不会浪费资源。开发人员无需担心计算平台的底层细节,只需在处理请求或事件时付费,从而降低了开发人员的门槛。无服务器模式的转变虽然带来了机遇,但也带来了平台函数冷启动延迟、资源利用不足等问题。为此,文中对无服务器计算平台的资源调度技术做了深入的调查和分析,重点阐述了面向资源利用、响应时间延迟以及多目标优化的无服务器平台资源调度的技术原理和相关研究现状,并在此基础上分析总结并指明了无服务器平台资源调度未来的主要研究方向:即面向不同应用类型负载的调度优化、响应时间与资源利用率的折衷调度、虚拟机与无服务器平台的联合调度以及无服务器资源调度的混合算法。  相似文献   
947.
李姝  杨华  宋波 《计算机科学》2021,48(10):351-358
供应链网络与我们的生活密切相关,而供应链网络的级联失效问题一直是研究的重点.文中提出了一种多层供应链网络混合失效模型,更好地模拟了真实供应链网络欠载失效和过载级联失效的过程,为预防供应链网络崩溃提供了参考.首先,建立了上层供应商网络过载级联失效模型和下层零售商网络欠载失效模型,它们共同构成了上下层网络混合的供应链网络模型;然后,通过采用不同的攻击方式攻击上下层网络,分析了供应链网络的失效迭代过程和脆弱性.在初始攻击比例一定的情况下,上层供应商网络相较于下层零售商网络有更强的鲁棒性,初始攻击节点为上层供应商网络节点时,网络崩溃的阈值更低,更容易使供应链网络发生全面崩溃.仿真结果验证了模型的有效性,为预防供应链网络崩溃提供了新的研究模型.  相似文献   
948.
叶胜男  陈建华 《计算机科学》2021,48(10):272-277
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势.对Hassouna等提出的一个强安全无证书签名方案进行安全分析.结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案.在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的攻击,满足存在性不可伪造的安全性.  相似文献   
949.
龚浩田  张萌 《计算机科学》2021,48(8):106-110
针对基于关键点的目标检测参数量大、检测框误匹配的问题,提出一种轻量级的基于关键点检测的无锚框目标检测算法.首先将输入图片输入优化过的特征提取算法,通过级联角池化与中心池化,输出3个关键点的热力图与它们的嵌入向量;然后通过嵌入向量匹配热力图并画出检测框.文中的创新点在于将SqueezeNet中的轻量级模块firemodule适配至CenterNet,并用深度可分离卷积代替主干网的常规卷积,同时,针对CenterNet的检测框误匹配问题优化了算法输出形式与训练时的损失函数.实验结果表明,改良后的算法使得原有的CenterNet算法模型尺寸缩小为原来的1/7,同时检测精度与速度较YOLOv3,CornerNet-Lite等相同量级的算法仍有所提高.  相似文献   
950.
医学图像配准技术对于病灶检测、临床诊断、手术规划,疗效评估等有着广泛的应用价值。系统性地总结了基于深度学习的配准算法,从深度迭代、全监督、弱监督到无监督学习的研究发展趋势,分析了各种方法的优势与局限。总体来看,无论是对数据的要求、配准精度,还是计算效率,无监督学习因其不依赖金标准和解剖标签,采用端到端的网络配准框架就可以自动执行需要的任务等优势成为研究的主流方向。然而,基于无监督学习的医学图像配准方法在医学图像领域的可解释性、跨模态多样性和可重复可扩展性方面同样面临着一些研究难点和挑战,这为将来实现更精准的医学图像配准方法指明了研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号