全文获取类型
收费全文 | 307834篇 |
免费 | 17764篇 |
国内免费 | 12299篇 |
专业分类
电工技术 | 25853篇 |
技术理论 | 11篇 |
综合类 | 23014篇 |
化学工业 | 30786篇 |
金属工艺 | 10062篇 |
机械仪表 | 27213篇 |
建筑科学 | 37712篇 |
矿业工程 | 13593篇 |
能源动力 | 7097篇 |
轻工业 | 27056篇 |
水利工程 | 14280篇 |
石油天然气 | 14725篇 |
武器工业 | 2920篇 |
无线电 | 24696篇 |
一般工业技术 | 22025篇 |
冶金工业 | 9476篇 |
原子能技术 | 1799篇 |
自动化技术 | 45579篇 |
出版年
2024年 | 1750篇 |
2023年 | 6979篇 |
2022年 | 7457篇 |
2021年 | 8995篇 |
2020年 | 9671篇 |
2019年 | 11049篇 |
2018年 | 4942篇 |
2017年 | 7591篇 |
2016年 | 8481篇 |
2015年 | 10885篇 |
2014年 | 21883篇 |
2013年 | 17516篇 |
2012年 | 19500篇 |
2011年 | 19448篇 |
2010年 | 16788篇 |
2009年 | 17975篇 |
2008年 | 26214篇 |
2007年 | 23437篇 |
2006年 | 13651篇 |
2005年 | 15839篇 |
2004年 | 12795篇 |
2003年 | 11673篇 |
2002年 | 8809篇 |
2001年 | 7338篇 |
2000年 | 5705篇 |
1999年 | 4108篇 |
1998年 | 3263篇 |
1997年 | 2639篇 |
1996年 | 2241篇 |
1995年 | 1881篇 |
1994年 | 1576篇 |
1993年 | 1130篇 |
1992年 | 1050篇 |
1991年 | 911篇 |
1990年 | 821篇 |
1989年 | 933篇 |
1988年 | 286篇 |
1987年 | 139篇 |
1986年 | 124篇 |
1985年 | 102篇 |
1984年 | 74篇 |
1983年 | 83篇 |
1982年 | 40篇 |
1981年 | 46篇 |
1980年 | 30篇 |
1979年 | 7篇 |
1965年 | 21篇 |
1959年 | 4篇 |
1951年 | 9篇 |
1948年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。 相似文献
102.
为解决多目标优化问题,对经典的蚁狮算法进行改进,提出了基于差分进化的准对立学习多目标蚁狮算法(DEQOMALO)。该算法针对蚁狮算法易陷入局部最优的不足,一方面,该算法引用差分进化的思想,充分利用种群和精英蚁狮的信息对原算法中蚂蚁个体的位置更新方式进行改进;另一方面采用反向学习策略对蚂蚁种群进行优化,将原种群个体和其准对立个体进行混合并择优作为新的种群,大大增加种群的多样性。选取典型的标准测试函数,将提出的算法与原始蚁狮算法以及其他传统进化策略优化的蚁狮算法进行比较。实验结果表明,改进算法在收敛性和分布性上均有很大程度的提升,在解决双目标优化问题上具有较好的鲁棒性和有效性。 相似文献
103.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。 相似文献
104.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。 相似文献
105.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。 相似文献
106.
标准LoRaWAN协议中定义的纯ALOHA信道接入方法在网络负载较大时会造成大量碰撞,使LoRa网络的可扩展性和可靠性受到极大挑战。为此提出了一种将先听后说与模拟退火相结合(Listen Before Talk combined with Simulated Annealing,LBT-SA)的LoRa信道接入方法。该方法通过在设备发送之前先监听信道,降低信道被同时接入的概率,并以成功传输所需退避时间为初始值,搜索更小的退避时间。仿真结果表明,LBT-SA和基于二元指数退避算法的先听后说(Listen Before Talk,LBT)方法在包成功传输率方面保持了高度的一致,并且LBT-SA在周期传输过程中逐渐减少了不必要的退避时间,从而减少了时延。在多达10 000个终端接入单个网关的场景中,该算法的平均退避时间至少降低了16.38%。 相似文献
107.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率. 相似文献
108.
针对现有煤矿井下移动机器人运动规划所生成的轨迹存在超调、碰撞、不连续、不光滑等问题,提出了一种由路径规划、轨迹生成、轨迹优化3个部分构成的煤矿井下移动机器人运动规划方法。路径规划采用基于图搜索的A*算法实现,通过开始搜索、路径排序、继续搜索3个步骤循环迭代,快速规划出一条可通行的全局路径作为轨迹生成的初值。轨迹生成通过构建基于Minimum Snap的目标函数,并施加等式约束来实现。轨迹优化则是在轨迹生成的基础上施加不等式约束来实现:通过调整时间分配和构建基于Corridor轨迹规划的不等式约束,解决基于Minimum Snap轨迹生成在求解过程中出现的超调现象,并对整段轨迹本身进行约束,避免发生碰撞;通过引入调和函数Bezier Curve,构建基于Bezier Curve的Minimum Snap的轨迹优化问题,使得轨迹高阶目标函数的求解变得简单高效,最终生成一条适用于煤矿井下移动机器人的能量损失最小、连续、光滑、无碰撞、可执行的运动轨迹。在Matlab仿真环境中设计了随机地图,生成了包含时间分配、位置规划、速度规划、加速度规划的最优轨迹规划结果。实验结果验证了该运动规划方法的正确性和有效性。 相似文献
109.
针对现有极近距离煤层联合开采研究方法获取开采错距存在较大误差的问题,以某煤矿9号和10号煤层为工程背景,分析了极近距离同采工作面在30,36,44m开采错距下的矿压规律,研究了3种开采错距下工作面支架工作阻力变化与支承压力的演化特征。结果表明:100402综采工作面支架工作阻力随开采错距增大呈现先减小后增大的特点,36m开采错距下100402综采工作面倾斜方向支架工作阻力利用率变化幅度最为平稳;090402普采工作面超前支承压力峰值随开采错距增大呈现先减小后增大的演化特征,其与支架工作阻力变化规律一致;开采错距为36m时上下工作面两巷受超前支承压力影响,前顶板锚杆压力变化平稳,顶板离层较小,离层量基本稳定在0.6mm以内,说明36m开采错距合理,工作面两巷超前段锚杆压力与顶板离层略有增大,需加强巷道支护。 相似文献