首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65387篇
  免费   8031篇
  国内免费   7098篇
电工技术   5172篇
技术理论   3篇
综合类   6198篇
化学工业   3483篇
金属工艺   3910篇
机械仪表   7848篇
建筑科学   1952篇
矿业工程   2087篇
能源动力   1211篇
轻工业   3684篇
水利工程   697篇
石油天然气   1076篇
武器工业   398篇
无线电   5072篇
一般工业技术   3979篇
冶金工业   3602篇
原子能技术   2487篇
自动化技术   27657篇
  2024年   897篇
  2023年   2630篇
  2022年   4322篇
  2021年   4347篇
  2020年   3751篇
  2019年   2661篇
  2018年   2101篇
  2017年   2243篇
  2016年   2529篇
  2015年   2591篇
  2014年   4175篇
  2013年   3750篇
  2012年   4396篇
  2011年   4740篇
  2010年   3540篇
  2009年   3517篇
  2008年   3274篇
  2007年   3783篇
  2006年   3524篇
  2005年   3067篇
  2004年   2398篇
  2003年   2056篇
  2002年   1800篇
  2001年   1527篇
  2000年   1254篇
  1999年   965篇
  1998年   776篇
  1997年   669篇
  1996年   531篇
  1995年   448篇
  1994年   364篇
  1993年   328篇
  1992年   222篇
  1991年   166篇
  1990年   163篇
  1989年   157篇
  1988年   123篇
  1987年   66篇
  1986年   82篇
  1985年   44篇
  1984年   37篇
  1983年   39篇
  1982年   49篇
  1981年   23篇
  1965年   24篇
  1964年   26篇
  1963年   24篇
  1959年   40篇
  1957年   26篇
  1955年   25篇
排序方式: 共有10000条查询结果,搜索用时 38 毫秒
991.
跨模态医学图像预测综述   总被引:1,自引:0,他引:1       下载免费PDF全文
医学影像技术与设备的进步在生物医学领域的各项研究中发挥着重要作用.跨模态医学图像预测旨在由一种模态图像预测另一种模态图像.本文详细综述了由MRI预测CT图像、7T-Like图像重构、PET预测及其他医学模态预测研究,阐述了各类模态预测的必要性及存在的挑战,说明各类预测方法的特点并进行性能比较,最终得出结论:基于深度学习的跨模态预测在预测精度和预测时间两方面更具优势.  相似文献   
992.
肖进胜  周景龙  雷俊锋  刘恩雨  舒成 《电子学报》2019,47(10):2142-2148
针对传统去雾算法出现色彩失真、去雾不完全、出现光晕等现象,本文提出了一种基于霾层学习的卷积神经网络的单幅图像去雾算法.首先,依据大气散射物理模型进行理论推导,本文设计了一种能够直接学习和估计有雾图像和霾层图像之间的映射关系的网络模型.采用有雾图像作为输入,并输出有雾图像与无雾图像之间的残差图像,随后直接从有雾图像中去除此霾层图像,即可恢复出无雾图像.残差学习的引入,使得网络来直接估计初始霾层,利用相对大的学习率,减少计算量,加快收敛过程.再利用引导滤波进行细化,使得恢复出的无雾图像更接近真实场景.本文对不同雾浓度的有雾图片的去雾效果进行测试,并与当前主流深度学习去雾算法及其他经典算法进行对比.实验结果显示,本文设计的卷积神经网络模型在图像去雾的应用,不论在主观效果还是客观指标上,都有优势.  相似文献   
993.
针对大数据背景下数据分类问题,已有的在线学习算法通常引入L1范数正则化增强预测模型的稀疏性,但单一的正则化约束不能高效的获取稀疏模型.基于此,提出了一种具有双重稀疏机制的在线学习算法(an online learning algorithm with dual sparse mechanisms,DSOL).在DSOL算法中,一方面利用L1/2正则化项约束目标函数以增强预测模型的稀疏性,提高算法的泛化性能.另一方面用改进的梯度截取法对数据特征进行选择,有效稀疏化预测模型.通过L1/2正则化与改进的梯度截取策略的有机融合,有效利用了历史数据信息,提高了算法分类数据的性能.通过与另4种代表性稀疏在线学习算法在9个公开数据集的实验对比表明DSOL算法对数据分类的准确性更高.  相似文献   
994.
In order to solve multi-objective optimization problem,a resource allocation algorithm based on deep reinforcement learning in cellular networks was proposed.Firstly,deep neural network (DNN) was built to optimize the transmission rate of cellular system and to complete the forward transmission process of the algorithm.Then,the Q-learning mechanism was utilized to construct the error function,which used energy efficiency as the rewards.The gradient descent method was used to train the weights of DNN,and the reverse training process of the algorithm was completed.The simulation results show that the proposed algorithm can determine optimization extent of optimal resource allocation scheme with rapid convergence ability,it is obviously superior to the other algorithms in terms of transmission rate and system energy consumption optimization.  相似文献   
995.
近年来,为实现服务机器人智能人性化的人机交互、用户认知障碍诊断等,视觉注意力(Visual Focus of Attention,VFOA)检测技术已成为国内外的热点研究课题。重点分析了该技术的流程及相关方法实施细节,给出了目前VFOA检测研究时使用到的数据集情况,并对视觉注意力检测技术的应用场景进行了梳理。通过对当前视觉注意力检测系统优缺点的分析,指出了该技术的研究难点与未来研究方向。  相似文献   
996.
In order to solve the problem of identity privacy preservation between two participants involved when implementing authenticated key agreement protocol,a bidirectional authenticated key agreement protocol against quantum attack based on C commitment scheme was proposed.Through the design of C commitment function,the real identity information of two participants involved was hidden.Based on RLWE difficult problem,under the premise to ensure identity anonymity,this protocol not only completed two-way identity authentication,but also ensured the integrity of the transmitted message,furthermore,the shared session key was negotiated.After been analyzed,in terms of protocol’s execution efficiency,only two rounds of message transmission were needed to complete anonymous two-way authentication and key agreement in the proposed scheme.Compared with Ding’s protocol,the length of public key was reduced by nearly 50%.With regard to security,the protocol could resist forgery,replay,key-copy,and man-in-the-middle attacks.It is proved that the proposed protocol satisfies the provable security under the eCK model.At the same time,the protocol is based on the RLWE problem of lattices,and can resist quantum computing attacks.  相似文献   
997.
针对聚类的入侵检测算法误报率高的问题,提出一种主动学习半监督聚类入侵检测算法.在半监督聚类过程中应用主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,实现对新攻击类型的检测.实验结果表明了算法的可行性及有效性.  相似文献   
998.
针对三合板半圆筒激光切割机,对其θ轴系的机电传动装置进行了详细的分析,将其机械传动系统中各轴及相应齿轮的转动惯量、阻尼系数、扭转刚度折算到电机主轴上,在机电耦合基础上,建立了θ轴系动态特性的数学模型。采用MATLAB软件的SIMULINK仿真模块进.行θ轴系动态特性的仿真,分析了θ轴系传动比、电感系数、扭转刚度等参数对...  相似文献   
999.
陈陆颖  丛蓉  杨洁  于华 《中国通信》2011,8(5):70-78
The growing P2P streaming traffic brings a variety of problems and challenges to ISP networks and service providers.A P2P streaming traffic classification method based on sampling technology is presented in this paper.By analyzing traffic statistical features and network behavior of P2P streaming,a group of flow characteristics were found,which can make P2P streaming more recognizable among other applications.Attributes from Netflow and those proposed by us are compared in terms of classification accuracy,a...  相似文献   
1000.
介绍了针对早期的投影光刻机存在PDP-11计算机速度慢,控制系统难操作的问题,利用普通PC机通过GPIB卡替换了PDP-11计算机,使用VB语言编写的程序替换了主控制系统程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号