全文获取类型
收费全文 | 13290篇 |
免费 | 1486篇 |
国内免费 | 1586篇 |
专业分类
电工技术 | 472篇 |
技术理论 | 3篇 |
综合类 | 1259篇 |
化学工业 | 144篇 |
金属工艺 | 146篇 |
机械仪表 | 929篇 |
建筑科学 | 845篇 |
矿业工程 | 77篇 |
能源动力 | 49篇 |
轻工业 | 218篇 |
水利工程 | 79篇 |
石油天然气 | 94篇 |
武器工业 | 137篇 |
无线电 | 2499篇 |
一般工业技术 | 509篇 |
冶金工业 | 82篇 |
原子能技术 | 24篇 |
自动化技术 | 8796篇 |
出版年
2024年 | 10篇 |
2023年 | 255篇 |
2022年 | 265篇 |
2021年 | 316篇 |
2020年 | 361篇 |
2019年 | 371篇 |
2018年 | 212篇 |
2017年 | 274篇 |
2016年 | 363篇 |
2015年 | 507篇 |
2014年 | 910篇 |
2013年 | 814篇 |
2012年 | 870篇 |
2011年 | 1058篇 |
2010年 | 998篇 |
2009年 | 1097篇 |
2008年 | 1493篇 |
2007年 | 1746篇 |
2006年 | 1010篇 |
2005年 | 1113篇 |
2004年 | 860篇 |
2003年 | 497篇 |
2002年 | 301篇 |
2001年 | 206篇 |
2000年 | 153篇 |
1999年 | 143篇 |
1998年 | 49篇 |
1997年 | 40篇 |
1996年 | 22篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
为完善云服务平台产品设计知识发现系统,同时进一步提升需求与服务的匹配效率,提出一种基于转换器的双向编码表征(BERT)和随机Lasso的产品关键设计特征识别方法.首先,实验采用真实产品用户反馈数据集并对其进行人工标注,以BERT预训练语言模型为基础,建立输出层以训练设计领域命名实体识别模型,实现对显性设计特征的自动识别.实验表明,所提方法可以实现较好的性能,精确率、召回率、F1分数分别为90.55%、97.16% 和93.68%.同时,提出一种知识迁移思想,在当前大数据环境下,利用随机Lasso算法挖掘其中蕴含的关键设计特征并加以重用,实现了对隐性设计特征的精确定位. 相似文献
2.
兴趣点(POI)推荐可以帮助用户发现其没有访问过但可能感兴趣的地点,是重要的基于位置的服务之一。时间在POI推荐中是一个重要因素,而现有POI推荐模型并没有较好地考虑时间因素,因此通过考虑时间因素来提出融入时间的POI协同推荐(TUCF)算法,从而提高POI推荐的效果。首先,分析基于位置的社交网络(LBSN)的用户签到数据,以探索用户签到的时间关系;然后,利用时间关系对用户签到数据进行平滑处理,以融入时间因素并缓解数据稀疏性;最后,根据基于用户的协同过滤方法,在不同时间推荐不同POI给用户。在真实签到数据集上的实验结果表明,与基于用户的协同过滤(U)算法相比,TUCF算法的精确率和召回率分别提高了63%和69%;与具有平滑增强时间偏好的协同过滤(UTE)算法相比,TUCF算法的精确率和召回率分别提高了8%和12%;并且TUCF算法的平均绝对误差(MAE)比U算法和UTE算法分别减小了1.4%和0.5%。 相似文献
3.
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Pass-word Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilis-tic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成hon-eywords。通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试。相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性。 相似文献
4.
5.
6.
8.
9.
10.