全文获取类型
收费全文 | 10009篇 |
免费 | 724篇 |
国内免费 | 1000篇 |
专业分类
电工技术 | 302篇 |
综合类 | 677篇 |
化学工业 | 147篇 |
金属工艺 | 91篇 |
机械仪表 | 404篇 |
建筑科学 | 263篇 |
矿业工程 | 190篇 |
能源动力 | 49篇 |
轻工业 | 271篇 |
水利工程 | 176篇 |
石油天然气 | 187篇 |
武器工业 | 59篇 |
无线电 | 1271篇 |
一般工业技术 | 348篇 |
冶金工业 | 90篇 |
原子能技术 | 13篇 |
自动化技术 | 7195篇 |
出版年
2024年 | 8篇 |
2023年 | 73篇 |
2022年 | 97篇 |
2021年 | 124篇 |
2020年 | 146篇 |
2019年 | 164篇 |
2018年 | 123篇 |
2017年 | 196篇 |
2016年 | 224篇 |
2015年 | 302篇 |
2014年 | 709篇 |
2013年 | 518篇 |
2012年 | 706篇 |
2011年 | 803篇 |
2010年 | 702篇 |
2009年 | 759篇 |
2008年 | 904篇 |
2007年 | 872篇 |
2006年 | 615篇 |
2005年 | 631篇 |
2004年 | 573篇 |
2003年 | 495篇 |
2002年 | 376篇 |
2001年 | 326篇 |
2000年 | 247篇 |
1999年 | 216篇 |
1998年 | 169篇 |
1997年 | 164篇 |
1996年 | 110篇 |
1995年 | 96篇 |
1994年 | 75篇 |
1993年 | 37篇 |
1992年 | 41篇 |
1991年 | 41篇 |
1990年 | 42篇 |
1989年 | 40篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
1.
针对新闻文本领域,该文提出一种基于查询的自动文本摘要技术,更加有针对性地满足用户信息需求。根据句子的TF-IDF、与查询句的相似度等要素,计算句子权重,并根据句子指示的时间给定不同的时序权重系数,使得最近发生的新闻内容具有更高的权重,最后使用最大边界相关的方法选择摘要句。通过与基于TF-IDF、Text-Rank、LDA等六种方法的对比,该摘要方法ROUGE评测指标上优于其他方法。从结合评测结果及摘要示例可以看出,该文提出的方法可以有效地从新闻文档集中摘取核心信息,满足用户查询内容的信息需求。 相似文献
2.
3.
4.
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是当攻击者可以选择样本时,该问题是容易的。但是目前据作者所知并没有一个完整的求解算法。该文分析了查询访问模型下的带有错误学习问题,给出了完整的求解算法。分析采用的工具是将该问题联系到隐藏数问题,然后应用傅里叶学习算法进行列表译码。 相似文献
5.
<正>进入2014年12月,国网江西省电力公司物资部计划合同处专责胡德良正张罗着引导运检、营销、建设等专业部门编制2015年度物力需求采购计划安排表。胡德良翻开办公桌上一本厚厚的《2014年物力需求采购计划安排表》告诉记者:"就像这样,要把全年所有应进行招标采购的项目都汇总到里头,与国家电网公司和省公司的招标批次‘对号入座’。这就好比去坐动车,有什么车次,什么时候发车,要弄得一清二楚。" 相似文献
6.
哈希表示的比特串是解决海量数据相似性搜索问题最有效的方法之一.针对比特串索引方式导致搜索效果低下的问题,提出一种基于比特串划分多索引的近邻搜索算法.首先由于比特串划分本质是一个组合优化问题,采用贪婪的思想给出该问题的近似解;其次在近邻查询阶段,结合多索引结构提出新的查询扩展和融合机制;最后通过采用一种查询自适应的办法优化多索引之间的不平衡性.在MNIST, CIFAR-10, SIFT-1M和GIST-1M数据集上使用Matlab软件进行实验的结果表明,该算法在基于哈希表示的索引结构以及在近邻搜索方面具有有效性和通用性. 相似文献
7.
8.
针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护中常用的可信中心服务器,通过对发送到中心服务器中的查询信息进行粒子群属性聚类,在聚类的过程中加速相似属性用户的寻找过程,由相似属性用户完成位置泛化,以此实现位置隐私保护。实验结果证明,这种基于粒子群属性聚类的隐私保护方法具有高于同类算法的隐私保护能力,以及更快的计算处理速度。 相似文献
9.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
10.