首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34136篇
  免费   2171篇
  国内免费   2008篇
电工技术   2354篇
综合类   2177篇
化学工业   1478篇
金属工艺   892篇
机械仪表   1414篇
建筑科学   3308篇
矿业工程   5089篇
能源动力   262篇
轻工业   1297篇
水利工程   1214篇
石油天然气   729篇
武器工业   184篇
无线电   5240篇
一般工业技术   1515篇
冶金工业   751篇
原子能技术   146篇
自动化技术   10265篇
  2024年   231篇
  2023年   883篇
  2022年   974篇
  2021年   1016篇
  2020年   878篇
  2019年   923篇
  2018年   493篇
  2017年   733篇
  2016年   853篇
  2015年   1122篇
  2014年   2188篇
  2013年   1618篇
  2012年   1902篇
  2011年   1998篇
  2010年   1891篇
  2009年   2175篇
  2008年   2384篇
  2007年   2052篇
  2006年   1897篇
  2005年   2023篇
  2004年   1762篇
  2003年   1535篇
  2002年   1171篇
  2001年   870篇
  2000年   827篇
  1999年   687篇
  1998年   496篇
  1997年   501篇
  1996年   453篇
  1995年   386篇
  1994年   292篇
  1993年   263篇
  1992年   178篇
  1991年   228篇
  1990年   191篇
  1989年   182篇
  1988年   25篇
  1987年   9篇
  1986年   6篇
  1985年   7篇
  1984年   3篇
  1983年   2篇
  1982年   1篇
  1981年   4篇
  1980年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
阐述文本实体识别作为医疗相关人工智能应用的关键中间任务,其效果直接决定下游任务表现上限,然而传统方法中通常忽略医学知识的应用,很难取得良好表现。提出一种基于RoBERTa与CRF并融合医学知识的医学文本实体识别方法,将医学知识作为先验引入到CRF最优路径搜索环节,极大程度地提升了标签转换的连贯性,并在相关数据集主指标上取得了改善。  相似文献   
2.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性.  相似文献   
3.
采用微孔均匀沉积冲击器(MOUDI)颗粒采样仪从ZS195单缸发动机尾气中采样,并用软X射线显微成像和软X射线三维重建技术从不同角度观察颗粒的形貌,用Amira获得不同工况、不同粒径级下颗粒的三维形貌和形态学参数,通过比较不同负荷工况和不同粒径级下颗粒的形态学参数,如分形维数、单位体积的表面积等,分析了不同工况和粒径级下这些形态学参数的差别.  相似文献   
4.
曾招鑫  刘俊 《计算机应用》2020,40(5):1453-1459
利用计算机实现自动、准确的秀丽隐杆线虫(C.elegans)的各项形态学参数分析,至关重要的是从显微图像上分割出线虫体态,但由于显微镜下的图像噪声较多,线虫边缘像素与周围环境相似,而且线虫的体态具有鞭毛和其他附着物需要分离,多方面因素导致设计一个鲁棒性的C.elegans分割算法仍然面临着挑战。针对这些问题,提出了一种基于深度学习的线虫分割方法,通过训练掩模区域卷积神经网络(Mask R-CNN)学习线虫形态特征实现自动分割。首先,通过改进多级特征池化将高级语义特征与低级边缘特征融合,结合大幅度软最大损失(LMSL)损失算法改进损失计算;然后,改进非极大值抑制;最后,引入全连接融合分支等方法对分割结果进行进一步优化。实验结果表明,相比原始的Mask R-CNN,该方法平均精确率(AP)提升了4.3个百分点,平均交并比(mIOU)提升了4个百分点。表明所提出的深度学习分割方法能够有效提高分割准确率,在显微图像中更加精确地分割出线虫体。  相似文献   
5.
文章结合某堤岸工程实际,针对该工程中的水泥搅拌桩实施过程存原问题展开探讨,旨在为同类工程提供参考实例。  相似文献   
6.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
7.
通信管理机作为变电站自动化系统中的重要组成部分,承担了变电站内大量的通信任务,它需要安全可靠、便于开发和维护。文章通过对通信管理机软件架构的分析,阐述了COM及DCOM技术应用于通信管理机软件产品开发的数据结构及方法,采用该技术开发的通信管理软件在协同开发、维护以及升级方面的优势十分突出。  相似文献   
8.
通过室内试验和数值模拟,对白垩系下统普昌河组紫红色粉砂质泥岩的软化和膨胀特性及其对支护结构的影响进行了研究。结果表明,该地层岩样的软化系数为0. 17,平均最大膨胀力为2 030. 6 k Pa,具有强膨胀性,遇水易发生软化;围岩饱水膨胀软化后,隧道支护结构弯矩值可比天然状态时增加近2倍~4倍。  相似文献   
9.
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号