全文获取类型
收费全文 | 60473篇 |
免费 | 11392篇 |
国内免费 | 4824篇 |
专业分类
电工技术 | 2069篇 |
技术理论 | 4篇 |
综合类 | 7347篇 |
化学工业 | 10403篇 |
金属工艺 | 1796篇 |
机械仪表 | 2858篇 |
建筑科学 | 6660篇 |
矿业工程 | 4179篇 |
能源动力 | 586篇 |
轻工业 | 5401篇 |
水利工程 | 2250篇 |
石油天然气 | 3161篇 |
武器工业 | 515篇 |
无线电 | 4872篇 |
一般工业技术 | 5845篇 |
冶金工业 | 1826篇 |
原子能技术 | 329篇 |
自动化技术 | 16588篇 |
出版年
2024年 | 252篇 |
2023年 | 1081篇 |
2022年 | 2077篇 |
2021年 | 2522篇 |
2020年 | 2336篇 |
2019年 | 1871篇 |
2018年 | 1938篇 |
2017年 | 2729篇 |
2016年 | 2643篇 |
2015年 | 2964篇 |
2014年 | 4625篇 |
2013年 | 4688篇 |
2012年 | 4866篇 |
2011年 | 5158篇 |
2010年 | 4657篇 |
2009年 | 4783篇 |
2008年 | 5896篇 |
2007年 | 4802篇 |
2006年 | 3216篇 |
2005年 | 2815篇 |
2004年 | 2213篇 |
2003年 | 1787篇 |
2002年 | 1243篇 |
2001年 | 1112篇 |
2000年 | 893篇 |
1999年 | 737篇 |
1998年 | 501篇 |
1997年 | 453篇 |
1996年 | 393篇 |
1995年 | 301篇 |
1994年 | 253篇 |
1993年 | 182篇 |
1992年 | 155篇 |
1991年 | 152篇 |
1990年 | 137篇 |
1989年 | 101篇 |
1988年 | 44篇 |
1987年 | 29篇 |
1986年 | 15篇 |
1985年 | 10篇 |
1984年 | 16篇 |
1983年 | 16篇 |
1982年 | 9篇 |
1981年 | 9篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1965年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 640 毫秒
941.
随着信息的海量增长,推荐系统有效缓解了信息爆炸带来的问题,其中协同过滤作为主流技术之一受到了广泛的关注.针对用户的兴趣偏好研究主要是基于商品标签的有监督数据集进行研究,忽略了无监督数据集,同时,在计算用户的兴趣偏好过程中也未能考虑到信任用户对用户兴趣的影响.为此,文中首先在无监督的项目数据集上采用矩阵分解模型得到项目的潜在特征向量,据此对项目进行聚类以表示项目的类别信息;然后,结合用户的信任关系和用户-项目评分矩阵构造用户的兴趣偏好矩阵;最后,为提高推荐效率,在用户的兴趣偏好矩阵上对用户进行聚类,在每个聚类簇内计算用户之间的相似度,从而实现推荐.在公开数据集上的实验结果表明,该算法能有效改善推荐结果的精确性,提升推荐质量. 相似文献
942.
针对当前属性值为区间语言信息的群决策方法的不足,提出了一种考虑决策者心理行为的区间二元语义动态多属性群决策方法。定义了一种更接近决策者思维习惯的区间二元语义新的距离公式;引入时间度概念,结合考虑专家评价的综合一致性,建立优化模型求解时序权重;并基于前景理论,构建前景偏差值最小化的权重优化模型;采用基于新距离测度的交互式多属性决策(TODIM)方法计算方案的综合总体优势度,以此对方案进行排序。并以供应链协同合作伙伴的选择与评价为例,验证了所提方法的有效性和合理性。 相似文献
943.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
944.
商务智能中,基于Agent的自动谈判利用Agent的各项人工智能优势模拟人们进行实际商务谈判,日益受到重视,其中的多属性决策尤为重要。针对现有研究对其中权重及感知价值研究不够的现状,采用犹豫模糊数,给出新的属性分类,建立相应的犹豫模糊评价矩阵并进行评价值规范后构建相应主观权重算法;结合目标优化模型和拉格朗日函数,构建相应客观权重算法,进而提出改进的综合权重计算法;在前景理论基础上,引入损失规避因子,提出将正负理想点作为双参考点,设定相应算法计算各属性与正负理想解的距离,并将其作为新参数加入感知价值函数,从而提出基于改进综合感知价值函数的总体优势度算法,最终构建出基于Agent的多属性决策模型;以某高校实验教学设备采购谈判为例,通过敏感性分析和与相关研究结果的比较分析,验证了该模型能帮助Agent做出更快速合理有效的决策。 相似文献
945.
面向案例推理(Case-Based Reasoning,CBR)的应急物资需求预测中,针对老旧案例影响推理结果精确度的问题进行了研究,给出了一种基于消耗策略的案例推理的应急物资预测方法。通过粗糙集属性依赖度的计算确定了案例属性之间的权重系数;针对地震应急数据特征提出了一种消耗策略的定义,确定消耗函数、消耗参数和消耗区间参数,采用消耗策略对各案例间的相似度进行优化调整,减小老旧案例的权重,进而不同程度地削弱老旧案例对案例匹配结果的影响,再从案例库中检索到与目标案例匹配的最佳源案例,从而决策出目标案例的处理方案;通过进行地震实例分析,验证了参数调节后的案例消耗推理的预测结果精度更高。该方法在应急救援的物资预测中有一定的借鉴意义。 相似文献
946.
属性是实体的重要组成部分,因此实体属性的获取是知识图谱构建的关键步骤。由哈尔滨工业大学社会计算与信息检索研究中心推出的开放域中文知识图谱《大词林》是通过从文本中自动挖掘实体及实体间的关系构建而成的,因此为《大词林》中缺少属性的实体添加属性也成为必须研究的问题之一。该文提出了一种解决方案: 基于贝叶斯网络的概率统计模型,通过上位词概念与属性之间的依赖关系和实体与上位词概念的依赖关系来自动地为《大词林》中没有属性的实体添加属性,并与相似度计算方法对比证明了其有效性,可大规模提高《大词林》的属性覆盖率。 相似文献
947.
陈雪娟 《计算机工程与应用》2021,57(11):128-134
针对犹豫模糊偏好关系(HFPR)可以在复杂的管理环境下全面描述专家的犹豫评价信息的优势,基于HFPR构建了一种犹豫模糊群共识实现算法,并将其应用于银行数据系统的选购过程中。引入一种新的一致性指数方法来衡量个体HFPR的一致性水平;为了提升群体专家对决策结果的满意度,设计了一种犹豫模糊群共识实现算法,该算法能够在群体HFPR达到共识水平的情况下保证个体HFPR仍然具有满意一致性;通过银行数据系统的选购实例和对比分析实验说明了提出的方法的实用性和有效性。 相似文献
948.
构建三元组时在文本句子中抽取多个三元组的研究较少,且大多基于英文语境,为此提出了一种基于BERT的中文多关系抽取模型BCMRE,它由关系分类与元素抽取两个任务模型串联组成。BCMRE通过关系分类任务预测出可能包含的关系,将预测关系编码融合到词向量中,对每一种关系复制出一个实例,再输入到元素抽取任务通过命名实体识别预测三元组。BCMRE针对两项任务的特点加入不同前置模型;设计词向量优化BERT处理中文时以字为单位的缺点;设计不同的损失函数使模型效果更好;利用BERT的多头与自注意力机制充分提取特征完成三元组的抽取。BCMRE通过实验与其他模型,以及更换不同的前置模型进行对比,在F1的评估下取得了相对较好的结果,证明了模型可以有效性提高抽取多关系三元组的效果。 相似文献
949.
隐式篇章关系识别是篇章关系识别的子任务,其挑战性在于难以学习到具有丰富语义信息和交互信息的论元表示。针对这一难点,该文提出一种基于图卷积神经网络(Graph Convolutional Network,GCN)的隐式篇章关系分类方法。该方法采用预训练语言模型BERT(Bidirectional Encoder Representation from Transformers)编码论元以获取论元表示,再分别拼接论元表示和注意力分数矩阵作为特征矩阵和邻接矩阵,构造基于图卷积神经网络的分类模型,从而根据论元自身信息以及交互信息对论元表示进行调整,以得到有助于隐式篇章关系识别的论元表示。该文利用宾州篇章树库(Penn Discourse Treebank,PDTB)语料进行实验,实验结果表明,该方法在四大类关系上分类性能优于基准模型BERT,且其在偶然(Contingency)关系和扩展(Expansion)关系上优于目前先进模型,F1值分别达到60.70%和74.49%。 相似文献
950.
属性基加密和区块链结合的可信数据访问控制方案 总被引:1,自引:0,他引:1
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。 相似文献