全文获取类型
收费全文 | 14898篇 |
免费 | 2065篇 |
国内免费 | 1729篇 |
专业分类
电工技术 | 864篇 |
技术理论 | 7篇 |
综合类 | 1274篇 |
化学工业 | 141篇 |
金属工艺 | 106篇 |
机械仪表 | 378篇 |
建筑科学 | 307篇 |
矿业工程 | 185篇 |
能源动力 | 106篇 |
轻工业 | 107篇 |
水利工程 | 132篇 |
石油天然气 | 95篇 |
武器工业 | 73篇 |
无线电 | 3021篇 |
一般工业技术 | 668篇 |
冶金工业 | 92篇 |
原子能技术 | 45篇 |
自动化技术 | 11091篇 |
出版年
2024年 | 48篇 |
2023年 | 392篇 |
2022年 | 576篇 |
2021年 | 677篇 |
2020年 | 778篇 |
2019年 | 564篇 |
2018年 | 526篇 |
2017年 | 664篇 |
2016年 | 772篇 |
2015年 | 913篇 |
2014年 | 1485篇 |
2013年 | 1246篇 |
2012年 | 1451篇 |
2011年 | 1319篇 |
2010年 | 781篇 |
2009年 | 716篇 |
2008年 | 843篇 |
2007年 | 884篇 |
2006年 | 668篇 |
2005年 | 650篇 |
2004年 | 511篇 |
2003年 | 535篇 |
2002年 | 407篇 |
2001年 | 347篇 |
2000年 | 234篇 |
1999年 | 193篇 |
1998年 | 102篇 |
1997年 | 77篇 |
1996年 | 66篇 |
1995年 | 50篇 |
1994年 | 51篇 |
1993年 | 26篇 |
1992年 | 33篇 |
1991年 | 18篇 |
1990年 | 17篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 7篇 |
1986年 | 9篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1977年 | 4篇 |
1976年 | 1篇 |
1972年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
Defect inspection of glass bottles in the beverage industrial is of significance to prevent unexpected losses caused by the damage of bottles during manufacturing and transporting. The commonly used manual methods suffer from inefficiency, excessive space consumption, and beverage wastes after filling. To replace the manual operations in the pre-filling detection with improved efficiency and reduced costs, this paper proposes a machine learning based Acoustic Defect Detection (LearningADD) system. Moreover, to realize scalable deployment on edge and cloud computing platforms, deployment strategies especially partitioning and allocation of functionalities need to be compared and optimized under realistic constraints such as latency, complexity, and capacity of the platforms. In particular, to distinguish the defects in glass bottles efficiently, the improved Hilbert-Huang transform (HHT) is employed to extend the extracted feature sets, and then Shuffled Frog Leaping Algorithm (SFLA) based feature selection is applied to optimize the feature sets. Five deployment strategies are quantitatively compared to optimize real-time performances based on the constraints measured from a real edge and cloud environment. The LearningADD algorithms are validated by the datasets from a real-life beverage factory, and the F-measure of the system reaches 98.48 %. The proposed deployment strategies are verified by experiments on private cloud platforms, which shows that the Distributed Heavy Edge deployment outperforms other strategies, benefited from the parallel computing and edge computing, where the Defect Detection Time for one bottle is less than 2.061 s in 99 % probability. 相似文献
102.
Nowadays, cities are the most relevant type of human settlement and their population has been endlessly growing for decades. At the same time, we are witnessing an explosion of digital data that capture many different aspects and details of city life. This allows detecting human mobility patterns in urban areas with more detail than ever before. In this context, based on the fusion of mobility data from different and heterogeneous sources, such as public transport, transport‐network connectivity and Online Social Networks, this study puts forward a novel approach to uncover the actual land use of a city. Unlike previous solutions, our work avoids a time‐invariant approach and it considers the temporal factor based on the assumption that urban areas are not used by citizens all the time in the same manner. We have tested our solution in two different cities showing high accuracy rates. 相似文献
103.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 相似文献
104.
伴随着云计算,软件定义网络和网络功能虚拟化等网络新技术的出现,未来网络运维向着虚拟化、智能化的方向不断迈进.网络功能虚拟化提供了一种服务节点虚拟化的方法,它采用通用服务器替代传统网络中的专用中间件,可以大大降低网络运营商的建设和运营成本,提升网络管理的灵活性和可扩展性.由于网络端到端服务通常需要不同的服务功能,采用虚拟化技术构建网络服务功能链,进行资源的合理分配和调度成为一个重要的研究课题,引起了学术界和工业界的广泛关注.从网络功能虚拟化的技术背景出发,介绍了网络功能虚拟化下服务功能链资源管理的基础架构、技术基础和应用场景.而后基于服务功能链编排的不同阶段,将现有理论研究划分为4个部分:组链、部署、调度和按需缩放分别展开论述,从问题出发介绍和分析了研究现状.最后,针对现有存在问题,提出了一些拟解决方案,并对未来的研究方向进行了展望. 相似文献
105.
拜占庭容错算法是一类能够容忍各种形式的软件错误和安全漏洞的容错算法,对云计算的可靠性保障有着重要意义.与其他容错算法相比,拜占庭容错算法稳定性更高,但是其性能表现低下,不能满足当前系统对高吞吐、低延时的需求.在网计算是一种以数据为中心的体系结构,它用网络承担部分计算功能,使数据在流动过程中获得处理,从而提高系统性能.为解决拜占庭容错系统的问题,提出了一种基于在网计算的拜占庭容忍共识算法优化方案,将算法的一部分处理任务卸载到网卡上执行,利用网卡和处理器形成的多级流水线提升系统吞吐量.由于仅使用在网计算的方案在特定场景下效果不佳,因此,使用多线程方法来提升优化方案的可扩展性.同时,对算法进行了详细的系统评测,实验结果表明:相对于普通的拜占庭容错系统,使用在网计算与多线程结合的优化方案能够获得46%的吞吐率提升以及65%的延迟下降,证明了基于在网计算的拜占庭容忍共识算法优化方案的可行性与有效性. 相似文献
106.
RFID芯片在物联网应用中的设计与研究 总被引:4,自引:0,他引:4
文章就政府主管部门在物联网应用环境下,在物品监管、证件关联和失控溯源等管控过程中的RFID芯片的信息安全问题进行了研究,特别是针对工作在915.0MHz频段的RFID芯片的安全机制,分析了在保证实时掌握监管物品本身的状态、随时检查与之对应的监管证件和文书状态、实时绑定监管物品的信息与物联网视频监控的管控要求下的信息安全机制,并提出了可资借鉴的信息安全解决方案。 相似文献
107.
根据国家计算机病毒应急处理中心对互联网的监测,2011年12月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。 相似文献
108.
109.
基于P2P的云计算模型及其安全性分析 总被引:1,自引:0,他引:1
文章通过将P2P技术和云计算相结合,提出了一种可靠的、可扩展的、低成本的文件共享模型PA-Cloud。该文介绍了PA-Cloud的文件下载和更新过程,并对系统的安全性进行了分析。通过对PA-Cloud进行对比实验表明,PA-Cloud可以有效提高系统的可扩展性,降低服务提供商的成本。 相似文献
110.