全文获取类型
收费全文 | 240631篇 |
免费 | 28715篇 |
国内免费 | 18632篇 |
专业分类
电工技术 | 21562篇 |
技术理论 | 3篇 |
综合类 | 23776篇 |
化学工业 | 30705篇 |
金属工艺 | 16336篇 |
机械仪表 | 17459篇 |
建筑科学 | 19036篇 |
矿业工程 | 8820篇 |
能源动力 | 6833篇 |
轻工业 | 23638篇 |
水利工程 | 7885篇 |
石油天然气 | 8950篇 |
武器工业 | 3174篇 |
无线电 | 27413篇 |
一般工业技术 | 21439篇 |
冶金工业 | 8923篇 |
原子能技术 | 4365篇 |
自动化技术 | 37661篇 |
出版年
2024年 | 626篇 |
2023年 | 3458篇 |
2022年 | 8133篇 |
2021年 | 10930篇 |
2020年 | 8047篇 |
2019年 | 5877篇 |
2018年 | 6265篇 |
2017年 | 7084篇 |
2016年 | 6520篇 |
2015年 | 10408篇 |
2014年 | 13384篇 |
2013年 | 15583篇 |
2012年 | 19380篇 |
2011年 | 20402篇 |
2010年 | 19953篇 |
2009年 | 18975篇 |
2008年 | 19613篇 |
2007年 | 19190篇 |
2006年 | 16727篇 |
2005年 | 13767篇 |
2004年 | 10061篇 |
2003年 | 7145篇 |
2002年 | 6822篇 |
2001年 | 6239篇 |
2000年 | 4868篇 |
1999年 | 2476篇 |
1998年 | 1163篇 |
1997年 | 961篇 |
1996年 | 772篇 |
1995年 | 642篇 |
1994年 | 477篇 |
1993年 | 426篇 |
1992年 | 285篇 |
1991年 | 222篇 |
1990年 | 176篇 |
1989年 | 185篇 |
1988年 | 114篇 |
1987年 | 95篇 |
1986年 | 91篇 |
1985年 | 41篇 |
1984年 | 32篇 |
1983年 | 44篇 |
1982年 | 31篇 |
1981年 | 47篇 |
1980年 | 65篇 |
1979年 | 33篇 |
1977年 | 14篇 |
1976年 | 10篇 |
1959年 | 41篇 |
1951年 | 38篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
72.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。 相似文献
73.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。 相似文献
74.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。 相似文献
75.
反问句是以疑问的形式表达强烈情感的修辞方式,对其有效识别可为自然语言处理中的情感分析任务提供技术支持。该文提出了一种基于语言特征自动获取的反问句识别方法。首先,利用标签注意机制,建立了一个数据驱动的特征抽取模型,用于获取与任务相关的词汇、句法结构、符号标记和话题等语言特征。其次,利用Bi-LSTM模型分别对句子和语言特征进行表示,两者的交互注意被用于获取句子的各个词和符号的注意力权重向量。该权重向量作用于句子的表示,用于构建一个强化语言特征的反问句识别模型。在中文微博数据集上的实验结果表明,提出的方法与之前的工作相比,反问句识别性能有显著提升。 相似文献
76.
The integration of computer theory and practice in higher vocational colleges is the necessary condition to realize the train-
ing of professional talents and improve the comprehensive quality of skilled talents. It is also the problem that needs to be solved
first in the teaching of computer major in higher vocational colleges. This paper firstly introduces the definition and connotation of
the integration of computer theory and practice, discusses on its construction objectives and basic concepts, then analyzes the con-
struction value of the integration of computer theory and practice, including the contents of employment, professional teaching, cur-
riculum supporting and qualification examination, finally discusses on the construction scheme of the training room of the integra-
tion of computer theory and practice, and gives the objective evaluation of the construction results, hoping to effectively improve the
level of the integration of computer theory and practice, and achieve the sustainable development of teaching. 相似文献
77.
Multimedia Tools and Applications - Subspace-based models have been widely applied for hyperspectral imagery applications, especially for classification. The main principle of these methods is... 相似文献
78.
Wan Wenbo Wang Jun Li Jing Sun Jiande Zhang Huaxiang Liu Ju 《Multimedia Tools and Applications》2020,79(7-8):4907-4930
Multimedia Tools and Applications - With the prevalence of digital products like cellphone, tablet and personal computer, the screen content images (SCIs) consisting of text, graphic, and natural... 相似文献
79.
Wan Huan Wang Hui Scotney Bryan Liu Jun Ng Wing W. Y. 《Multimedia Tools and Applications》2020,79(39-40):29327-29352
Multimedia Tools and Applications - In many real-world classification problems there exist multiple subclasses (or clusters) within a class; in other words, the underlying data distribution is... 相似文献
80.
World Wide Web - The Fog Computing was proposed to extend the computing task to the network edge in lots of Internet of Things (IoT) scenario, such as Internet of Vehicle (IoV). However, the... 相似文献