全文获取类型
收费全文 | 261篇 |
免费 | 18篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 16篇 |
综合类 | 23篇 |
化学工业 | 30篇 |
金属工艺 | 10篇 |
机械仪表 | 20篇 |
建筑科学 | 30篇 |
矿业工程 | 3篇 |
能源动力 | 4篇 |
轻工业 | 9篇 |
水利工程 | 9篇 |
石油天然气 | 6篇 |
武器工业 | 6篇 |
无线电 | 37篇 |
一般工业技术 | 43篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 41篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 19篇 |
2021年 | 21篇 |
2020年 | 13篇 |
2019年 | 20篇 |
2018年 | 20篇 |
2017年 | 8篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 14篇 |
2013年 | 10篇 |
2012年 | 21篇 |
2011年 | 31篇 |
2010年 | 7篇 |
2009年 | 16篇 |
2008年 | 13篇 |
2007年 | 9篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有291条查询结果,搜索用时 18 毫秒
71.
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一
种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测. 相似文献
72.
本文介绍目前国内外对废旧电子电器的回收处理现状,并概述了现今所应用的回收废旧电子电器产品中贵金属的主要方法和新工艺。 相似文献
73.
74.
75.
在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面的强有力支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法.在本综述中,我们回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足.最后,我们探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导. 相似文献
76.
我国对模块化施工技术的研究比较晚,二十世纪九十年代,我国将引进的乙烯装置进行模块化分解运回国内,是我国应用模块化施工技术的首次尝试。直到二十一世纪,模块化施工技术才在我国流行起来。基于此,文章分析了模块化施工的主要特点和基本模式,并论述了石油化工建设项目模块化施工技术的现状,最后探究了提升对策。 相似文献
77.
以空心介孔碳球(HMCS)为纳米反应容器,采用水热合成的方法,利用原位限域将花瓣状的MoS_2纳米片生长在空心介孔碳球内部,得到蛋黄/蛋壳结构MoS_2@C的纳米复合材料。这种蛋黄蛋壳结构MoS_2@C应用于锂离子电池负极材料时,表现出优异的循环稳定性和倍率性能。其大比表面积,丰富的嵌锂位点,多孔的碳壳和独特的结构使得蛋黄/蛋壳复合材料具有良好的导电性,且提供锂离子快速运输的通道。 相似文献
78.
一、有法律、规范性文件依据的停电工作
(一)情况分析
国务院及有关部委发布的规范性文件对供电企业配合政府停电工作有明确规定的,主要有以下三类: 相似文献
79.
80.
在网络运维管理领域,需要及时发现网络异常并进行提示。网络异常事件与正常数据相比较少,难以作为二分类问题进行处理。同时异常事件丰富多样,没有统一模式和规律。因此,需要对网络正常数据进行建模,利用待检数据与正常数据的偏离程度判定网络异常事件是否发生。通过对正常数据进行建模分析,以Lindeberg-Feller中心极限定理为基础,设计合理的假设检验统计量,对待检数据计算出的检验统计量是否在置信度对应的拒绝域给出异常事件判别结论。最后,用仿真实验证明算法原理,并给出算法在公开数据集和实际数据集上的检测性能,在选择合理的异常事件对应参数后,异常事件召回率可以达到90%以上。 相似文献