首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30515篇
  免费   3018篇
  国内免费   3375篇
工业技术   36908篇
  2024年   156篇
  2023年   656篇
  2022年   740篇
  2021年   861篇
  2020年   922篇
  2019年   987篇
  2018年   641篇
  2017年   811篇
  2016年   940篇
  2015年   1095篇
  2014年   2074篇
  2013年   1816篇
  2012年   2092篇
  2011年   2173篇
  2010年   2140篇
  2009年   2445篇
  2008年   2920篇
  2007年   2885篇
  2006年   1957篇
  2005年   1990篇
  2004年   1760篇
  2003年   1284篇
  2002年   819篇
  2001年   551篇
  2000年   488篇
  1999年   415篇
  1998年   228篇
  1997年   220篇
  1996年   172篇
  1995年   146篇
  1994年   129篇
  1993年   104篇
  1992年   65篇
  1991年   71篇
  1990年   83篇
  1989年   63篇
  1988年   3篇
  1986年   2篇
  1985年   1篇
  1981年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
61.
针对目前LDPC码偏移最小和算法的偏移因子的选取方式不够准确灵活等问题,提出了一种基于密度进化理论改进的最小和算法,称为DOMS算法。该算法首先根据密度进化理论计算BP算法和MS算法在每次迭代译码过程中,校验节点传递给变量节点的信息的概率质量函数,然后由两者的差值得出每次迭代对应的偏移因子βm,m表示第m次迭代,再对偏移因子序列βm做加权平均处理得到新的偏移因子β,通过使用该偏移因子DOMS算法与经典的OMS算法相比。仿真结果表明大约可以取得0.2dB的增益。此外,当对比与BP算法译码性能相近的LMMSE Min Sum算法时,DOMS算法在获得相似译码性能的基础上,可以节省大约28.29%的逻辑元器件和34.33%的内存。  相似文献   
62.
属性情感分析是细粒度的情感分类任务。针对传统神经网络模型无法准确构建属性情感特征的问题,提出了一种融合多注意力和属性上下文的长短时记忆(LSTM-MATT-AC)神经网络模型。在双向长短时记忆(LSTM)的不同位置加入不同类型的注意力机制,充分利用多注意力机制的优势,让模型能够从不同的角度关注句子中特定属性的情感信息,弥补了单一注意力机制的不足;同时,融合双向LSTM独立编码的属性上下文语义信息,获取更深层次的情感特征,有效识别特定属性的情感极性;最后在SemEval2014 Task4和Twitter数据集上进行实验,验证了不同注意力机制和独立上下文处理方式对属性情感分析模型的有效性。实验结果表明,模型在Restaurant、Laptop和Twitter领域数据集上的准确率分别达到了80.6%、75.1%和71.1%,较之前基于神经网络的情感分析模型在准确率上有了进一步的提高。  相似文献   
63.
64.
65.
吴淑华 《轮胎工业》2020,40(8):0506-0506
2020年印尼轮胎产量或降四成  相似文献   
66.
《现代电子技术》2020,(2):64-66
传统的通信网络传输系统性能较差,造成用户信息传输准确率较低等问题。为此,设计基于混合加密算法的通信网络密文防丢失传输系统。首先,在硬件平台搭建成功的基础上对加密终端的基带芯片进行选择,并将对称加密算法中的分组密码进行计算,建立RAS密码体制对传输系统进行混合加密,从而实现用户信息数据的防丢失传输。实验结果表明,设计的传输系统信息传输准确率与传统的通信网络传输系统相比具有明显提升,有效避免了用户重要数据信息的丢失。  相似文献   
67.
68.
随着数据隐私保护引起全球各地空前的重视,博科近日宣布为模块化路由器推出业内第一个基于本地端口的加密功能。这提供了嵌入到I/O端口的加密功能,帮助客户避免与加密服务刀片或外部设备相关的大幅性能下降、运营复杂性和过高的成本。这项新功能对于企业、服务提供商和公共部门的园区、数据中心和广域网上的所有数据能更好地实现全面隐私保护。  相似文献   
69.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号