首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   313572篇
  免费   36903篇
  国内免费   25298篇
电工技术   22095篇
技术理论   26篇
综合类   33576篇
化学工业   31929篇
金属工艺   11925篇
机械仪表   15202篇
建筑科学   23814篇
矿业工程   6552篇
能源动力   6813篇
轻工业   15147篇
水利工程   6193篇
石油天然气   8649篇
武器工业   3468篇
无线电   34870篇
一般工业技术   31191篇
冶金工业   13035篇
原子能技术   3425篇
自动化技术   107863篇
  2024年   1614篇
  2023年   5173篇
  2022年   10529篇
  2021年   11806篇
  2020年   9940篇
  2019年   8219篇
  2018年   7939篇
  2017年   9368篇
  2016年   11854篇
  2015年   13782篇
  2014年   19986篇
  2013年   19608篇
  2012年   20586篇
  2011年   21259篇
  2010年   17480篇
  2009年   19352篇
  2008年   19478篇
  2007年   21896篇
  2006年   19546篇
  2005年   16343篇
  2004年   13027篇
  2003年   11763篇
  2002年   9773篇
  2001年   7699篇
  2000年   7323篇
  1999年   5939篇
  1998年   4713篇
  1997年   4195篇
  1996年   4025篇
  1995年   3797篇
  1994年   3407篇
  1993年   2219篇
  1992年   2136篇
  1991年   1465篇
  1990年   1216篇
  1989年   1067篇
  1988年   909篇
  1987年   550篇
  1986年   413篇
  1985年   525篇
  1984年   560篇
  1983年   546篇
  1982年   439篇
  1981年   499篇
  1980年   365篇
  1979年   177篇
  1978年   144篇
  1977年   109篇
  1975年   91篇
  1962年   84篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective.  相似文献   
162.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
163.
In the field of images and imaging, super-resolution (SR) reconstruction of images is a technique that converts one or more low-resolution (LR) images into a highresolution (HR) image. The classical two types of SR methods are mainly based on applying a single image or multiple images captured by a single camera. Microarray camera has the characteristics of small size, multi views, and the possibility of applying to portable devices. It has become a research hotspot in image processing. In this paper, we propose a SR reconstruction of images based on a microarray camera for sharpening and registration processing of array images. The array images are interpolated to obtain a HR image initially followed by a convolution neural network (CNN) procedure for enhancement. The convolution layers of our convolution neural network are 3×3 or 1×1 layers, of which the 1×1 layers are used to improve the network performance particularly. A bottleneck structure is applied to reduce the parameter numbers of the nonlinear mapping and to improve the nonlinear capability of the whole network. Finally, we use a 3×3 deconvolution layer to significantly reduce the number of parameters compared to the deconvolution layer of FSRCNN-s. The experiments show that the proposed method can not only ameliorate effectively the texture quality of the target image based on the array images information, but also further enhance the quality of the initial high resolution image by the improved CNN.  相似文献   
164.
The ‐centroid problem or leader–follower problem is generalized considering different customer choice rules where a customer may use facilities belonging to different firms, if the difference in travel distance (or time) is small enough. Assuming essential goods, some particular customer choice rules are analyzed. Linear programming formulations for the generalized ‐medianoid and ‐centroid problems are presented and an exact solution approach is applied. Some computational examples are included.  相似文献   
165.
肖凯  王蒙  唐新余  蒋同海 《计算机应用》2019,39(7):2156-2161
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。  相似文献   
166.
以转基因水稻中最常用的CaMV35S启动子、NOS终止子、Cry1Ab/Ac基因、HPT基因及SPS水稻内标基因为研究对象,利用5 种不同的荧光信号(FAM、HEX、Taxas Red、Cy5、Cy5.5)进行多重实时聚合酶链式反应(real-time polymerase chain reaction,real-time PCR)检测方法的研究。通过引物组合筛选、反应体系优化、特异性测试、灵敏度测试、适用性测试等一系列实验,建立了5 重real-time PCR方法,灵敏度可达0.032%。此方法具有灵敏度高、结果准确、通量大等优点,可实现水稻中转基因成分的快速、高效检测。  相似文献   
167.
168.
The paper concerns an analysis of an equilibrium problem for 2D elastic body with two semirigid inclusions. It is assumed that inclusions have a joint point, and we investigate a junction problem for these inclusions. The existence of solutions is proved, and different equivalent formulations of the problem are proposed. We investigate a convergence to infinity of a rigidity parameter of the semirigid inclusion. It is proved that in the limit, we obtain an equilibrium problem for the elastic body with a rigid inclusion and a semirigid one. A parameter identification problem is investigated. In particular, the existence of a solution to a suitable optimal control problem is proved.  相似文献   
169.
针对电力市场用户群庞大,交易过程中售电套餐选择困难的问题,在Spark环境下设计了一种售电套餐推荐方法,同时也解决了售电套餐推荐过程中在大数据环境下的可扩展性及实时性问题。首先,计算出每个套餐属性的权重值,从而计算得到售电套餐综合相似度。然后,计及用户和套餐两方面提出一种售电套餐推荐方法,实现售电套餐的精准推荐。实验表明,提出的推荐方法能够明显提高推荐的准确度,并且在分布式环境下具有良好的推荐效率和可扩展性。  相似文献   
170.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号