全文获取类型
收费全文 | 56162篇 |
免费 | 6773篇 |
国内免费 | 4906篇 |
专业分类
电工技术 | 5192篇 |
技术理论 | 15篇 |
综合类 | 7311篇 |
化学工业 | 883篇 |
金属工艺 | 372篇 |
机械仪表 | 2132篇 |
建筑科学 | 3284篇 |
矿业工程 | 1549篇 |
能源动力 | 636篇 |
轻工业 | 838篇 |
水利工程 | 1452篇 |
石油天然气 | 635篇 |
武器工业 | 997篇 |
无线电 | 9791篇 |
一般工业技术 | 2300篇 |
冶金工业 | 1637篇 |
原子能技术 | 121篇 |
自动化技术 | 28696篇 |
出版年
2024年 | 105篇 |
2023年 | 623篇 |
2022年 | 1234篇 |
2021年 | 1570篇 |
2020年 | 1695篇 |
2019年 | 1235篇 |
2018年 | 1121篇 |
2017年 | 1521篇 |
2016年 | 1787篇 |
2015年 | 2081篇 |
2014年 | 4347篇 |
2013年 | 3729篇 |
2012年 | 4714篇 |
2011年 | 4924篇 |
2010年 | 3766篇 |
2009年 | 4001篇 |
2008年 | 4230篇 |
2007年 | 4616篇 |
2006年 | 4084篇 |
2005年 | 3549篇 |
2004年 | 2961篇 |
2003年 | 2625篇 |
2002年 | 1792篇 |
2001年 | 1400篇 |
2000年 | 1073篇 |
1999年 | 669篇 |
1998年 | 447篇 |
1997年 | 345篇 |
1996年 | 292篇 |
1995年 | 223篇 |
1994年 | 207篇 |
1993年 | 149篇 |
1992年 | 107篇 |
1991年 | 83篇 |
1990年 | 52篇 |
1989年 | 59篇 |
1988年 | 47篇 |
1987年 | 27篇 |
1986年 | 28篇 |
1985年 | 45篇 |
1984年 | 52篇 |
1983年 | 43篇 |
1982年 | 28篇 |
1981年 | 18篇 |
1980年 | 19篇 |
1979年 | 17篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
101.
针对基于局部熵进行加密图像视觉安全性评估存在块效应的局限性,引入图像的边缘特征,通过共有边缘来衡量加密图像与原始图像的边缘相似度,消除了块效应。由于局部熵对加密等级低的图像不敏感,边缘相似度对加密等级高的图像不敏感,将两个评估方法进行自适应融合,提出[SLEES](Local Entropy and Edge Similarity,[SLEES])指标。通过改变图像像素位置和图像像素值的加密方式处理图像和视频帧进行测试,实验结果表明,[SLEES]指标相比传统评估指标有更好的鲁棒性,评估范围更广。 相似文献
102.
传统的图像识别方法需要大量有标签样本进行训练,且模型训练难以达到稳定。针对这些问题,结合条件生成网络和信息最大化生成网络的结构优势建立了条件信息卷积生成网络(C-Info-DCGAN)。模型增加图像的类别信息和潜在信息作为输入数据,然后利用Q网络去更好地发挥类别信息和潜在信息对训练的引导作用,并且利用深度卷积网络来加强对图像特征的提取能力。实验结果表明,该方法能够加快模型训练收敛速度,并有效提高图像识别的准确率。 相似文献
103.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。 相似文献
104.
长期以来,我国在水利资源管理上存在整体性不足、各自为战的特点,因而在未来发展的过程中,要想提高水利管理的现代化程度,就要重视网络与信息安全结合的整体性,并不断提高研究的层级。基于此,文章主要分析水利信息网络与资源整合共享的必要性,并探讨系统框架分析建设路径,以提高水利网络与信息安全资源共享的实际效果。 相似文献
105.
Charles Weir Ingolf Becker James Noble Lynne Blair M. Angela Sasse Awais Rashid 《Software》2020,50(3):275-298
Though some software development teams are highly effective at delivering security, others either do not care or do not have access to security experts to teach them how. Unfortunately, these latter teams are still responsible for the security of the systems they build: systems that are ever more important to ever more people. We propose that a series of lightweight interventions, six hours of facilitated workshops delivered over three months, can improve a team's motivation to consider security and awareness of assurance techniques, changing its security culture even when no security experts are involved. The interventions were developed after an Appreciative Inquiry and Grounded Theory survey of security professionals to find out what approaches work best. We tested the interventions in a participatory action research field study where we delivered the workshops to three software development organizations and evaluated their effectiveness through interviews beforehand, immediately afterwards, and after twelve months. We found that the interventions can be effective with teams with limited or no security experience and that improvement is long-lasting. This approach and the learning points arising from the work here have the potential to be applied in many development teams, improving the security of software worldwide. 相似文献
106.
Based on bibliometric, national and international research output within 2000~2018 of the third generation of semiconductor material SiC and GaN was collected. Analysis and studies were made in the region of time distribution, research forces and research hotspots. The general international development tendency and scientific research level in China were also discussed. Meanwhile, study directions clustering and burst key words detecting were used to discover and explain the inner law of evolutionary in this field, especially in the different research focus of various development stages. This paper could also provide a reference on research and arrangement in further studies. 相似文献
107.
为了解决基于位置的服务(LBS)和增强现实(AR)技术快速发展带来的用户位置隐私泄露的隐患,分析了现有的位置隐私保护方法的优缺点,提出基于位置安全性的位置隐私保护方法。将区域安全度和伪装区域引入该方法中,将提示某区域是否需要保护这一度量标准定义为区域安全度,非安全区域(即需要给予保护的区域)的区域安全度设置为1,安全区域(即不需要保护的区域)设置为0,通过扩大区域安全度和识别等级来计算位置安全度。实验结果表明,该方法与未引入位置安全性的方法相比降低了平均定位误差,提高了平均安全性,从而有效地保护了用户的位置隐私,提高了LBS的服务质量。 相似文献
108.
《Information & Management》2020,57(2):103168
Partial least squares path modeling (PLS-PM) is an estimator that has found widespread application for causal information systems (IS) research. Recently, the method has been subject to many improvements, such as consistent PLS (PLSc) for latent variable models, a bootstrap-based test for overall model fit, and the heterotrait-to-monotrait ratio of correlations for assessing discriminant validity. Scholars who would like to rigorously apply PLS-PM need updated guidelines for its use. This paper explains how to perform and report empirical analyses using PLS-PM including the latest enhancements, and illustrates its application with a fictive example on business value of social media. 相似文献
109.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。 相似文献
110.
Roland E. Allen 《Journal of Modern Optics》2020,67(1):35-40
ABSTRACTRelatively simple but apparently novel ways are proposed for viewing three related subjects: black hole entropy, the black hole information paradox, and time travel paradoxes. (1) Gibbons and Hawking have completely explained the origin of the entropy of all black holes, including physical black holes – nonextremal and in 3-dimensional space – if one can identify their Euclidean path integral with a true thermodynamic partition function (ultimately based on microstates). An example is provided of a theory containing this feature. (2) There is unitary quantum evolution with no loss of information if the detection of Hawking radiation is regarded as a measurement process within the Everett interpretation of quantum mechanics. (3) The paradoxes of time travel evaporate when exposed to the light of quantum physics (again within the Everett interpretation), with quantum fields properly described by a path integral over a topologically nontrivial but smooth manifold. 相似文献