首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4987篇
  免费   575篇
  国内免费   647篇
电工技术   88篇
综合类   479篇
化学工业   243篇
金属工艺   205篇
机械仪表   182篇
建筑科学   832篇
矿业工程   187篇
能源动力   36篇
轻工业   149篇
水利工程   63篇
石油天然气   121篇
武器工业   31篇
无线电   644篇
一般工业技术   131篇
冶金工业   942篇
原子能技术   13篇
自动化技术   1863篇
  2024年   8篇
  2023年   59篇
  2022年   304篇
  2021年   204篇
  2020年   237篇
  2019年   210篇
  2018年   145篇
  2017年   126篇
  2016年   139篇
  2015年   148篇
  2014年   430篇
  2013年   317篇
  2012年   320篇
  2011年   356篇
  2010年   232篇
  2009年   399篇
  2008年   262篇
  2007年   319篇
  2006年   329篇
  2005年   256篇
  2004年   211篇
  2003年   250篇
  2002年   351篇
  2001年   110篇
  2000年   82篇
  1999年   78篇
  1998年   82篇
  1997年   28篇
  1996年   56篇
  1995年   21篇
  1994年   22篇
  1993年   14篇
  1992年   14篇
  1991年   11篇
  1990年   7篇
  1989年   10篇
  1988年   10篇
  1987年   3篇
  1984年   5篇
  1983年   3篇
  1981年   4篇
  1965年   3篇
  1964年   3篇
  1963年   2篇
  1962年   4篇
  1961年   2篇
  1959年   2篇
  1957年   3篇
  1956年   2篇
  1955年   5篇
排序方式: 共有6209条查询结果,搜索用时 15 毫秒
61.
王宏  李建华  崔琼 《计算机科学》2016,43(Z11):355-357, 397
为解决身份加密体制中单一密钥生成中心易遭受攻击的问题,借鉴网络中心战“去中心化”的思想,针对Lewko-Waters身份加密协议,提出了一种分布式密钥生成算法。在算法中,主密钥由密钥生成中心和密钥隐私中心共同掌握,用户密钥在密钥生成中心监管下由分布于网络中的各密钥隐私中心共同生成,有利于增强Lewko-Waters协议密钥管理体系的抗毁性、鲁棒性。最后,在标准模型中证明了该方案在选择明文攻击下的密文不可区分性,并进行了算法性能比较分析。  相似文献   
62.
We investigate implication problems for keys and independence atoms in relational databases. For keys and unary independence atoms we show that finite implication is not finitely axiomatizable, and establish a finite axiomatization for general implication. The same axiomatization is also sound and complete for finite and general implication of unary keys and independence atoms, which coincide. We show that the general implication of keys and unary independence atoms and of unary keys and general independence atoms is decidable in polynomial time. For these two classes we also show how to construct Armstrong relations. Finally, we establish tractable conditions that are sufficient for certain classes of keys and independence atoms not to interact.  相似文献   
63.
在此前的汉语未登录词语义预测中,构词相关的知识一直被当做预测的手段,而没有被视为一种有价值的知识表示方式,该文在“语素概念”基础上,深入考察汉语的语义构词知识,给出未登录词的“多层面”的词义知识表示方案。针对该方案,该文采用贝叶斯网络方法,构建面向汉语未登录词的自动语义构词分析模型,该模型能有效预测未登录词的“多层面”的词义知识。这种词义知识表示简单、直观、易于拓展,实验表明对汉语未登录词的语义预测具有重要的价值,可以满足不同层次的应用需求。  相似文献   
64.
文献的语言风格是作者在语言运用方面的思维定势的体现,对于文献之间语言风格的差异,以前的研究大多采用定性分析的方式加以比较和概括,而在文献检索和文本分类领域需要得到量化的语言风格相似度。该文首先分析文献中词语分布的普遍规律,以先秦八部经典文献为观察语料,发现这些文献中的词语既呈离散分布,又呈集中分布;然后通过计算文献之间词型等级的相关系数,来获取量化的语言风格相似度,构建了八部文献之间的相似度矩阵,验证了语言风格的差异不仅体现在使用的常用词上,还更细微地体现在常用词的使用频率等级上。  相似文献   
65.
该文从统计学方法与机器学习的分类思想出发,对中文微博文本的情感类别进行研究。针对微博文本的特点,提出了一种级联式微博情感分类器模型,该模型首先构建基于情感词典和新浪表情符号词典的微博情感初级分类模型;然后根据基准词构建基于类别倾向相似度的二级分类模型,对初级模型未能确定情感类别的微博进行再次分类,并对初级模型的词典进行更新;最后采用朴素贝叶斯分类器构建三级分类模型,对以上还未确定情感类别的微博进行三级分类。通过与NLPCC2014微博情感分类评测参赛结果进行比较,说明了所提方法的有效性。  相似文献   
66.
针对现有词包模型对目标识别性能的不足,对特征提取、图像表示等方面进行改进以提高目标识别的准确率。首先,以密集提取关键点的方式取代SIFT关键点提取,减少了计算时间并最大程度地描述了图像底层信息。然后采用尺度不变特征变换(Scale-invariant feature transform, SIFT)描述符和统一模式的局部二值模式(Local binary pattern,LBP)描述符描述关键点周围的形状特征和纹理特征,引入K-Means聚类算法分别生成视觉词典,然后将局部描述符进行近似局部约束线性编码,并进行最大值特征汇聚。分别采用空间金字塔匹配生成具有空间信息的直方图,最后将金字塔直方图相串联,形成特征的图像级融合,并送入SVM进行分类识别。在公共数据库中进行实验,实验结果表明,本文所提方法能取得较高的目标识别准确率。  相似文献   
67.
针对词袋模型易受到无关的背景视觉噪音干扰的问题,提出了一种结合显著性检测与词袋模型的目标识别方法。首先,联合基于图论的视觉显著性算法与一种全分辨率视觉显著性算法,自适应地从原始图像中获取感兴趣区域。两种视觉显著性算法的联合可以提高获取的前景目标的完整性。然后,使用尺度不变特征变换描述子从感兴趣区域中提取特征向量,并通过密度峰值聚类算法对特征向量进行聚类,生成视觉字典直方图。最后,利用支持向量机对目标进行识别。在PASCAL VOC 2007和MSRC-21数据库上的实验结果表明,该方法相比同类方法可以有效地提高目标识别性能。  相似文献   
68.
基于内容的体育视频分类是高效管理大量体育视频数据的关键步骤之一,为提高体育视频分类方法的正确率及泛化能力,提出一种基于类型标志镜头与视觉词袋模型相结合的体育视频分类方法.首先给出类型标志镜头的定义,并通过类型标志镜头构建该镜头视频帧训练库;然后构建基于视频帧训练库的金字塔视觉词袋模型,将视频帧标志为归一化的词频向量,使用SVM对视频帧进行分类;再通过分析视频帧分类错误的原因及表现形式提出基于时序连续性孤立帧去除算法,以消除视频帧的错误归类.由于体育视频按组合类型可分为单一体育视频与混合体育视频,因此分别提出了单一体育视频及混合体育视频2种分类算法.实验结果表明,文中算法具有实现简单、处理速度快和准确度高的优点.  相似文献   
69.
当无线传感网络应用于战场环境时,复杂恶劣的网络环境以及传感节点受限的能源、内存和通信能力导致节点容易失效、遭受攻击或被俘获,从而影响侦察任务的完成。本文提出一种基于簇的生存性路由协议—SRPC,该协议通过密钥协商和身份认证等机制抵御恶意节点的攻击;并在主簇头被摧毁后启用备用簇头链将监测数据传输到基站。仿真结果表明,SRPC协议可以在均衡能耗的基础上有效抵御恶意节点的攻击,并在簇头节点遭受攻击或者被摧毁后保证数据包的可靠投递,提高了WSN在战场侦察环境中的生存能力。  相似文献   
70.
针对移动Ad hoc网络的特点对其中存在的主要安全威胁进行了分析,给出了MANET中安全接入的概念以及主要的性能要求。在此基础上,对MANET的主要安全接入技术进行了回顾,对各方案的优缺点进行了分析。最后对几类典型的安全接入方案进行了比较,并对未来值得进一步研究的问题进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号