全文获取类型
收费全文 | 47863篇 |
免费 | 6674篇 |
国内免费 | 1568篇 |
专业分类
电工技术 | 2156篇 |
综合类 | 1970篇 |
化学工业 | 13144篇 |
金属工艺 | 2240篇 |
机械仪表 | 1794篇 |
建筑科学 | 4297篇 |
矿业工程 | 1566篇 |
能源动力 | 975篇 |
轻工业 | 6632篇 |
水利工程 | 986篇 |
石油天然气 | 1553篇 |
武器工业 | 223篇 |
无线电 | 4405篇 |
一般工业技术 | 5669篇 |
冶金工业 | 2604篇 |
原子能技术 | 543篇 |
自动化技术 | 5348篇 |
出版年
2024年 | 135篇 |
2023年 | 928篇 |
2022年 | 1987篇 |
2021年 | 3709篇 |
2020年 | 1652篇 |
2019年 | 1711篇 |
2018年 | 1882篇 |
2017年 | 2415篇 |
2016年 | 3535篇 |
2015年 | 3969篇 |
2014年 | 4063篇 |
2013年 | 3965篇 |
2012年 | 2776篇 |
2011年 | 2093篇 |
2010年 | 1773篇 |
2009年 | 1786篇 |
2008年 | 1673篇 |
2007年 | 2733篇 |
2006年 | 2948篇 |
2005年 | 2494篇 |
2004年 | 1531篇 |
2003年 | 1492篇 |
2002年 | 1083篇 |
2001年 | 690篇 |
2000年 | 627篇 |
1999年 | 360篇 |
1998年 | 205篇 |
1997年 | 183篇 |
1996年 | 188篇 |
1995年 | 136篇 |
1994年 | 149篇 |
1993年 | 100篇 |
1992年 | 86篇 |
1991年 | 89篇 |
1990年 | 104篇 |
1989年 | 86篇 |
1988年 | 51篇 |
1987年 | 52篇 |
1986年 | 50篇 |
1985年 | 56篇 |
1984年 | 63篇 |
1983年 | 40篇 |
1982年 | 34篇 |
1981年 | 35篇 |
1980年 | 45篇 |
1966年 | 25篇 |
1964年 | 34篇 |
1962年 | 65篇 |
1959年 | 21篇 |
1955年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
传统的基于余弦相似度度量的云模型协同过滤推荐算法未考虑特征向量的长度和维度,忽略了三个重要数字特征云期望、熵和超熵的关系,如各数字特征具有不同的性质和权重,导致特征丢失、区分度过小的问题。针对这些问题,提出了一种采用标准化的多维欧几里德相似度计算方法,通过将三个数字特征映射为三维空间的点,计算经指数函数标准化的欧几里德相似度,生成更合理的用户k近邻集,最终产生推荐。实验结果表明,该相似度计算方法能够为云特征向量提供更显著的区分度,并在一定程度上提高了推荐质量。 相似文献
962.
应用二元自对偶码可看成几个自对偶码的直和理论,研究了具有19-(4,f)型自同构、码长在100以内的的二元自对偶码。这种对偶码都可看成一个码长为4的收缩码和GF(2)n上一些偶重量多项式的直和。证明了码长大于80且小于100时,不存在19-(4,f)型的二元自对偶码。根据码长较短的自对偶码分别构造出了码长为76、78和80的二元自对偶码,并给出其生成矩阵。由码的等价得到了这几类码可能的分类情况。运行Matlab程序,证明了具有19-(4,2)型和19-(4,4)型的二元自对偶码在等价情况下都有11个,19-(4,0)型的二元自对偶码在等价情况下是不存在的。 相似文献
963.
电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票结果的不可欺骗性。 相似文献
964.
视频会议是一种应用广泛的会议方式,由于光照、视频采集设备品质、网络带宽等外界复杂因素的影响,常常导致视频会议视频图像质量下降。在多尺度Retinex滤波(MSR)算法的基础上,使用双边滤波获取原始图像的高低频信息,然后采用颜色约束方法和增益补偿方法增强经过双边滤波处理后的高频反射图像。通过主观体验和客观评价,改进算法增强了视频图像,同时保留了边缘细节,应用于软件视频会议系统,提高了视频图像的清晰度,改善了视觉效果。 相似文献
965.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
966.
在大规模传感和环境监测中,节约能源延长传感器节点生命已成为无线传感器网络最重要的研究课题之一。提供合理的能源消耗和改善无线网络生命周期的传感器网络系统,必须设计一种新的有效的节能方案和节能路由体系。方案采用一种聚类算法减少无线传感器网络的能量消耗,创建一种cluster-tree分簇路由结构的传感器网络。该方案主要目标是做一个理想的分簇分配,减少传感器节点之间的数据传输距离,降低传感器节点能源消耗,延长寿命。实验结果表明,该方案有效地降低了能源消耗从而延长无线传感器网络生命。 相似文献
967.
多值模型检测是解决形式化验证中状态爆炸问题的一种重要方法,三值模型检测是多值模型检测的基础,其中如何检验不确定状态的真值是一难点。针对不确定状态检验,提出了一种模型检测方法,首先对不完全Kripke结构PKS进行了扩展,然后在扩展后的模型上给出了检测不确定状态真值的方法,最后给出了基于扩展不完全Kripke结构的三值逻辑模型检测算法。与已有的三值逻辑模型检测算法相比,该算法降低了算法复杂度,完善了对于不确定或不一致信息的处理,从而增强了三值逻辑模型检测的实用性。 相似文献
968.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
969.
为解决甲骨文信息处理研究中对专家的依赖性高而专家知识共享率却很低这一突出矛盾,提出构建知识图谱的方案,其核心问题是如何发现实体和实体间的关联关系。基于甲骨文的古籍特征,先通过知识图谱MKD的共词分析发现实体及其关系,再利用甲骨文本体和规则推理发现隐含的语义关系,最后将其与MKD共词关系进行融合。实验结果表明,该方法可以有效解决甲骨文知识图谱中实体关系发现问题。 相似文献
970.
乘潮水位计算是海洋环境信息处理的重要组成部分,具有计算量大、计算复杂度高、计算时间长等特性。采用传统集群计算模式实现乘潮水位计算业务,存在计算成本高、计算伸缩性和交互性差的问题。针对以上问题,提出一种基于Spark框架的乘潮水位计算和可视化平台。结合对Spark任务调度算法的研究,设计和实现了一种基于节点计算能力的任务调度算法,实现了长时间序列的多任务乘潮水位数据的检索、获取、数值计算、特征可视化的并行处理,达到了海量海洋环境数据计算和可视化处理的目的。实验结果表明,提出的基于Spark的乘潮水位计算和可视化平台可以有效地提高海量乘潮水位数据的分布式并行处理的效率,为更加快速和高效的乘潮水位计算提供了一种新的方法。 相似文献