首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9520篇
  免费   643篇
  国内免费   665篇
电工技术   361篇
综合类   383篇
化学工业   434篇
金属工艺   313篇
机械仪表   765篇
建筑科学   448篇
矿业工程   106篇
能源动力   124篇
轻工业   137篇
水利工程   54篇
石油天然气   120篇
武器工业   57篇
无线电   1699篇
一般工业技术   773篇
冶金工业   131篇
原子能技术   82篇
自动化技术   4841篇
  2024年   18篇
  2023年   124篇
  2022年   203篇
  2021年   266篇
  2020年   233篇
  2019年   190篇
  2018年   211篇
  2017年   239篇
  2016年   291篇
  2015年   309篇
  2014年   506篇
  2013年   524篇
  2012年   582篇
  2011年   754篇
  2010年   573篇
  2009年   609篇
  2008年   599篇
  2007年   655篇
  2006年   612篇
  2005年   542篇
  2004年   484篇
  2003年   410篇
  2002年   321篇
  2001年   247篇
  2000年   216篇
  1999年   184篇
  1998年   158篇
  1997年   137篇
  1996年   100篇
  1995年   101篇
  1994年   88篇
  1993年   64篇
  1992年   41篇
  1991年   44篇
  1990年   29篇
  1989年   27篇
  1988年   29篇
  1987年   12篇
  1986年   19篇
  1985年   12篇
  1984年   15篇
  1983年   11篇
  1982年   9篇
  1981年   7篇
  1980年   7篇
  1979年   4篇
  1978年   2篇
  1977年   2篇
  1976年   4篇
  1966年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
基于集成学习的离子通道药物靶点预测   总被引:1,自引:0,他引:1  
新药研制成功的关键在于药物靶点的发现和准确定位.在已知的药物靶点中,离子通道蛋白是一类广受欢迎的靶点,它与免疫系统、心血管等疾病密切相关.对于靶点的发现,传统生物方法成本高、耗时久.因此,探讨了基于机器学习的离子通道蛋白药物靶点的挖掘,以加快药物靶点发现过程,节约经费.由于药物靶点相关序列的长度不一致,考虑了蛋白质序列编码的13种特征,它们能将不等长的蛋白质序列转化成等长序列.通过数值实验筛选能够较好地区分靶点和非靶点的特征子集,并采用集成学习的方法整合特征得到预测模型.通过与已有工作的比较表明,提出的集成模型能得到较高的准确率,具有很好的应用前景.  相似文献   
102.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击.  相似文献   
103.
雷娟  朱珠  符云清  石亮 《计算机科学》2015,42(2):86-89,122
闪存已经是目前使用最为广泛的存储设备。众所周知,闪存对访问模式具有极大的敏感性,比如随机与顺序访问模式、冷热访问模式以及写聚集和分段顺序写模式等。此外,闪存设备的很多部件也对这些访问模式具有较大的敏感性。因此,闪存偏好访问模式的识别技术对闪存存储系统的性能和设计具有重要意义。首先给出闪存存储的偏好模式定义,然后提出了闪存存储系统偏好模式的识别技术。实验表明,所提出的偏好模式识别技术具有很高的准确性。  相似文献   
104.
为解决校园师生方便收发快递快件, 基于PHP技术设计与实现了一种安全、高并发的校园快递超市管理系统. 系统基于thinkphp开源框架, 采用页面静态化、Memcache等技术, 在Web方式下实现可支持一定并发量的快递快件信息的查询、录入、签收、监控、统计等功能. 结果表明该系统提高了快递超市的工作效率; 规范了快递快件管理; 系统数据可帮助快递企业提供决策支持.  相似文献   
105.
In this paper, we study the problem of joint underwater target detection and tracking using an acoustic vector sensor (AVS). For this challenging problem, first a realistic frequency domain simulation is set up. The outputs of this simulation generate the two dimensional FRequency–AZimuth (FRAZ) image. On this image, the random finite set (RFS) framework is employed to characterize the target state and sensor measurements. We propose to use the Bernoulli filter, which is the optimal Bayes filter emerged from the RFS framework for randomly on/off switching single dynamic systems. Moreover, to increase the performance of detection and azimuth tracking in low signal-to-noise ratio (SNR) scenarios, a track-before-detect (TBD) measurement model for AVS is proposed to be used with the Bernoulli filter. Sequential Monte Carlo (SMC) implementation is preferred for the Bernoulli filter recursions. Extensive simulation results prove the performance gain obtained by the proposed approach both in estimation accuracy and detection range of the system.  相似文献   
106.
为使产品库存和产品质量检验数据管理规范化、便捷化,并且在企业内部局域网实现数据共享,对企业的库存管理方式和产品质检过程进行充分调研,针对中小型机械制造类企业的实际需求,利用Microsoft Access 2003开发了产品实时库存及质量检验管理系统。实践证明,该数据库系统解决了企业旧的台账管理方式中数据处理机械化、低效率问题。  相似文献   
107.
ABSTRACT

We refer to an access control system based on subjects and objects. Subjects are active entities, e.g. processes, while objects are passive entities, e.g. messages exchanged between the nodes of a distributed computing environment. The system is partitioned into security classes organized into a tree shaped hierarchy. A subject assigned to a given class can access the objects in this class and in all the classes that descend from this class in the class hierarchy. To this aim, a key is associated with each class. A mechanism of the protection system, called key derivation, allows a subject that holds the key of a given class to transform this key into the keys of the descendant classes. This mechanism is based on a single, publicly known one-way function. If the class hierarchy is modified, by adding a new class or deleting an existing class, the necessary form of key redistribution is partial, and is limited to the classes in the subtree of the root that is involved in the change.  相似文献   
108.
ABSTRACT

Today's businesses being IT enabled, the complexity of risks affecting the business has increased manifold and the need to gauge the Information Technology risks acting on the business operations has become paramount. The business managers who run business operations need to operate securely and seamlessly leveraging Information Technology and ability to recover and resume the business without any loss of confidentiality, integrity and availability of business information/data in any event of a security incident.

There is a need to quantify the impact of the IT security risk on the critical business processes, and provide the business-level insight at the management level. It is critical to classifying the Risk Ratings as per the impact on the business operations. This approach allows the organizations to understand and prioritize the security risk management activities that make the most sense for their organization to secure the business operations instead of trying to protect against every conceivable threat.  相似文献   
109.
We propose a generic online multi-target track-before-detect (MT-TBD) that is applicable on confidence maps used as observations. The proposed tracker is based on particle filtering and automatically initializes tracks. The main novelty is the inclusion of the target ID in the particle state, enabling the algorithm to deal with unknown and large number of targets. To overcome the problem of mixing IDs of targets close to each other, we propose a probabilistic model of target birth and death based on a Markov Random Field (MRF) applied to the particle IDs. Each particle ID is managed using the information carried by neighboring particles. The assignment of the IDs to the targets is performed using Mean-Shift clustering and supported by a Gaussian Mixture Model. We also show that the computational complexity of MT-TBD is proportional only to the number of particles. To compare our method with recent state-of-the-art works, we include a postprocessing stage suited for multi-person tracking. We validate the method on real-world and crowded scenarios, and demonstrate its robustness in scenes presenting different perspective views and targets very close to each other.  相似文献   
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号