全文获取类型
收费全文 | 321502篇 |
免费 | 14448篇 |
国内免费 | 13664篇 |
专业分类
电工技术 | 20955篇 |
技术理论 | 8篇 |
综合类 | 18132篇 |
化学工业 | 6579篇 |
金属工艺 | 2678篇 |
机械仪表 | 17375篇 |
建筑科学 | 12410篇 |
矿业工程 | 6941篇 |
能源动力 | 1859篇 |
轻工业 | 8513篇 |
水利工程 | 2898篇 |
石油天然气 | 2907篇 |
武器工业 | 2143篇 |
无线电 | 106586篇 |
一般工业技术 | 14516篇 |
冶金工业 | 3142篇 |
原子能技术 | 794篇 |
自动化技术 | 121178篇 |
出版年
2024年 | 1251篇 |
2023年 | 5243篇 |
2022年 | 5853篇 |
2021年 | 7331篇 |
2020年 | 6527篇 |
2019年 | 8136篇 |
2018年 | 3891篇 |
2017年 | 6456篇 |
2016年 | 7350篇 |
2015年 | 9400篇 |
2014年 | 22443篇 |
2013年 | 17702篇 |
2012年 | 21583篇 |
2011年 | 22390篇 |
2010年 | 21398篇 |
2009年 | 23766篇 |
2008年 | 24501篇 |
2007年 | 19065篇 |
2006年 | 17091篇 |
2005年 | 17468篇 |
2004年 | 15849篇 |
2003年 | 13482篇 |
2002年 | 10251篇 |
2001年 | 8098篇 |
2000年 | 6280篇 |
1999年 | 4647篇 |
1998年 | 4087篇 |
1997年 | 3706篇 |
1996年 | 3305篇 |
1995年 | 2518篇 |
1994年 | 2066篇 |
1993年 | 1485篇 |
1992年 | 1299篇 |
1991年 | 1098篇 |
1990年 | 1123篇 |
1989年 | 1180篇 |
1988年 | 117篇 |
1987年 | 59篇 |
1986年 | 43篇 |
1985年 | 22篇 |
1984年 | 18篇 |
1983年 | 8篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 2篇 |
1977年 | 4篇 |
1965年 | 3篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
91.
新型冠状病毒可以通过空气中的飞沫、气溶胶等载体进行传播,在公共场所下正确佩戴口罩可以有效地防止病毒的传播。提出了一种自然场景下人脸口罩佩戴检测方法,对RetinaFace算法进行了改进,增加了人脸口罩佩戴检测任务,优化了损失函数。在特征金字塔网络中引入了一种改进的自注意力机制,增强了特征图的表达能力。建立了包含3 000张图片的数据集,并进行手工标注,用于网络训练。实验结果表明该算法可以有效进行口罩佩戴检测,在自然场景视频中也取得了不错的检测效果。 相似文献
92.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。 相似文献
93.
基于网络零售平台与制造商的合作广告实践,运用Stackelberg博弈理论研究了平台交叉销售效应及合作广告引导作用对O2O供应链合作广告决策的影响,并通过数值算例对参与合作广告计划前后渠道成员的决策变量均衡结果和利润进行对比分析,研究发现平台交叉销售效应是影响网络零售平台合作广告计划制定和实施的关键因素,只有当其达到一定水平时,制造商才拥有参与网络零售平台合作广告计划的资格;在一定条件时,合作广告计划能够实现制造商和网络零售平台利润的提升;当平台交叉销售效应较大时,网络零售平台获得的利润大于制造商。 相似文献
94.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。 相似文献
95.
传统的图像识别方法需要大量有标签样本进行训练,且模型训练难以达到稳定。针对这些问题,结合条件生成网络和信息最大化生成网络的结构优势建立了条件信息卷积生成网络(C-Info-DCGAN)。模型增加图像的类别信息和潜在信息作为输入数据,然后利用Q网络去更好地发挥类别信息和潜在信息对训练的引导作用,并且利用深度卷积网络来加强对图像特征的提取能力。实验结果表明,该方法能够加快模型训练收敛速度,并有效提高图像识别的准确率。 相似文献
96.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。 相似文献
97.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。 相似文献
98.
99.
100.
舒煜 《数字社区&智能家居》2020,(12):42-44
可拓物元分析基于我国学者蔡文在1983年创立的可拓理论而得来的,其根本是建立可以拓展的域空间,将事物属性按照级别转换成一定的量值范围并最终计算得出相应程度.目前该方法的运用范围覆盖经济、工程及数学领域等,但是在高校教学教育中的运用尚不多见,文章中选取高校网络协同授课的质量评价与该分析方法相结合,旨在建立适用于高校网络协同授课评价的方式并积极拓展该方法在教育领域中的运用. 相似文献