全文获取类型
收费全文 | 3162篇 |
免费 | 263篇 |
国内免费 | 123篇 |
专业分类
电工技术 | 297篇 |
综合类 | 208篇 |
化学工业 | 405篇 |
金属工艺 | 176篇 |
机械仪表 | 238篇 |
建筑科学 | 266篇 |
矿业工程 | 221篇 |
能源动力 | 88篇 |
轻工业 | 380篇 |
水利工程 | 105篇 |
石油天然气 | 108篇 |
武器工业 | 27篇 |
无线电 | 334篇 |
一般工业技术 | 219篇 |
冶金工业 | 106篇 |
原子能技术 | 35篇 |
自动化技术 | 335篇 |
出版年
2024年 | 29篇 |
2023年 | 96篇 |
2022年 | 85篇 |
2021年 | 71篇 |
2020年 | 70篇 |
2019年 | 118篇 |
2018年 | 137篇 |
2017年 | 51篇 |
2016年 | 73篇 |
2015年 | 84篇 |
2014年 | 198篇 |
2013年 | 180篇 |
2012年 | 194篇 |
2011年 | 191篇 |
2010年 | 152篇 |
2009年 | 146篇 |
2008年 | 168篇 |
2007年 | 166篇 |
2006年 | 126篇 |
2005年 | 137篇 |
2004年 | 113篇 |
2003年 | 118篇 |
2002年 | 95篇 |
2001年 | 69篇 |
2000年 | 77篇 |
1999年 | 68篇 |
1998年 | 67篇 |
1997年 | 39篇 |
1996年 | 52篇 |
1995年 | 44篇 |
1994年 | 35篇 |
1993年 | 35篇 |
1992年 | 40篇 |
1991年 | 32篇 |
1990年 | 21篇 |
1989年 | 24篇 |
1988年 | 20篇 |
1987年 | 22篇 |
1986年 | 26篇 |
1985年 | 12篇 |
1984年 | 15篇 |
1983年 | 12篇 |
1982年 | 11篇 |
1981年 | 11篇 |
1980年 | 9篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1966年 | 1篇 |
1965年 | 2篇 |
排序方式: 共有3548条查询结果,搜索用时 343 毫秒
81.
在大规模图数据的分布式处理中,往往需要将图数据进行划分并放置在不同的节点上。如果数据划分得不均衡,那么部分节点可能会成为分布式系统的瓶颈。为了提高图数据划分的均衡性,并且有效地应对图数据的快速更新,提出了一种松弛的优化均衡流式图划分算法。首先,定义了一种同时包含划分内部代价和划分之间的割的代价的目标函数作为图划分的整体框架。然后,在图划分框架的基础上通过最大化和最小化两种优化函数分析了均衡图划分问题,并给出了二者之间的关系。最后,针对流式图数据,提出一种贪婪的图最优k划分算法。该划分算法以最大化优化函数为基础,通过最大化顶点放置产生的目标函数增加值进行节点划分块的选取。实验表明,提出的图划分算法与相关算法相比,不仅均衡性好,而且通信开销小,在基于该算法进行图划分时上层应用的计算性能得到了明显的提高。 相似文献
82.
神经网络机器翻译是最近几年提出的机器翻译方法,在多数语言对上逐渐超过了统计机器翻译方法,成为当前机器翻译研究前沿热点。该文在藏汉语对上进行了基于注意力的神经网络机器翻译的实验,并采用迁移学习方法缓解藏汉平行语料数量不足问题。实验结果显示,该文提出的迁移学习方法简单有效,相比短语统计机器翻译方法,提高了三个BLEU值。从译文分析中可以看出藏汉神经网络机器翻译的译文比较流畅,远距离调序能力较强,同时也存在过度翻译、翻译不充分、翻译忠实度较低等神经网络机器翻译的共同不足之处。 相似文献
83.
2010年9月上旬至2011年3月,睢县连续150多天无有效降雨,比常年同期平均降水偏少81%,出现了罕见的秋冬连旱,睢县5.73万hm2麦田不同程度受旱。加之去年发生在全国西南5省的旱灾,引发了人们对水资源管理的关注。加强水资源管理,以保障水资源和经济社会的可持续发展,显得刻不容缓。笔者着眼基层,根据睢县水资源现状,谈谈对改进睢县水资源管理的几点看法。 相似文献
84.
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 相似文献
85.
86.
87.
本文给出了一个基于RSA加密系统的脱线式数字现金支付系统。该系统利用隐藏、签证和加密等技术保证了合法数字现金的不可追踪性,保护了用户的隐私权。同时系统具有很强的侦测用户欺骗的能力,用户一旦进行欺骗,系统可以立刻追查其身份,以保障数字现金的安全性。 相似文献
88.
本文提出了一种多链ANN-HMM识别模型.首先,通过将ANN集成到HMM模型中,利用ANN对HMM进行训练;其次,通过对HMM的单链进行扩充,使之成为多链,以实现多特征并行识别与重组.实验表明,该识别模型对多特征连续对象具有良好的识别能力. 相似文献
89.
90.
与传统的二维指纹采集方式相比,非接触的指纹采集方式可以提供更丰富的特征,并能克服二维采集方式某些不足.基于多视角非接触指纹识别融合问题,提出了基于聚类的动态分数选择(CDSS)算法.首先,通过聚类将匹配分数分为两类,分别计算两类中匹配分数的个数以及其他统计量,然后通过参数的判断选择相应的统计量作为整个系统最终用于决策的匹配分数.实验表明:相比单视角非接触二维指纹识别,基于CDSS的多视角非接触指纹识别的识别性能有显著提高.与sum、max、SVM和Fisher线性判别算法等的实验比较也验证了CDSS在多视角非接触指纹识别融合方面的优越性. 相似文献