全文获取类型
收费全文 | 8900篇 |
免费 | 1201篇 |
国内免费 | 1104篇 |
专业分类
电工技术 | 395篇 |
综合类 | 772篇 |
化学工业 | 647篇 |
金属工艺 | 268篇 |
机械仪表 | 593篇 |
建筑科学 | 260篇 |
矿业工程 | 102篇 |
能源动力 | 133篇 |
轻工业 | 323篇 |
水利工程 | 59篇 |
石油天然气 | 315篇 |
武器工业 | 114篇 |
无线电 | 2693篇 |
一般工业技术 | 974篇 |
冶金工业 | 144篇 |
原子能技术 | 939篇 |
自动化技术 | 2474篇 |
出版年
2024年 | 12篇 |
2023年 | 98篇 |
2022年 | 195篇 |
2021年 | 224篇 |
2020年 | 336篇 |
2019年 | 379篇 |
2018年 | 223篇 |
2017年 | 309篇 |
2016年 | 360篇 |
2015年 | 390篇 |
2014年 | 557篇 |
2013年 | 620篇 |
2012年 | 694篇 |
2011年 | 733篇 |
2010年 | 519篇 |
2009年 | 585篇 |
2008年 | 549篇 |
2007年 | 645篇 |
2006年 | 522篇 |
2005年 | 484篇 |
2004年 | 393篇 |
2003年 | 323篇 |
2002年 | 267篇 |
2001年 | 249篇 |
2000年 | 212篇 |
1999年 | 189篇 |
1998年 | 140篇 |
1997年 | 174篇 |
1996年 | 156篇 |
1995年 | 116篇 |
1994年 | 94篇 |
1993年 | 94篇 |
1992年 | 70篇 |
1991年 | 53篇 |
1990年 | 49篇 |
1989年 | 25篇 |
1988年 | 26篇 |
1987年 | 24篇 |
1986年 | 28篇 |
1985年 | 14篇 |
1984年 | 16篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 5篇 |
1980年 | 6篇 |
1979年 | 6篇 |
1977年 | 3篇 |
1973年 | 4篇 |
1959年 | 5篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
1.
研发了一款佩戴在手指上用于实时测量人员手部剂量率和总剂量的皮肤定向剂量当量率仪,实现了对能量范围8~250 keV、剂量率范围1 μSv/h~1 mSv/h的X/γ射线的实时测量,同时还具有超剂量阈值报警功能。剂量率仪包括探头、中继器和主机部分,探头包括Si PIN探测器和电荷灵敏前置放大专用集成电路,主机包括控制电路、显示屏和报警器。通过实验和理论计算研究了基于Monte Carlo模拟的补偿片设计,实现了尺寸为2 cm×1 cm×05 cm的微型探头,能直接佩戴在手指上实现实时测量。在国防科技工业电离辐射一级计量站核工业放射性计量测试中心开展了校准和检验,实验结果表明能量响应、剂量率线性范围满足相关规程的要求。 相似文献
2.
通常随着数据集属性维度的增加,高维数据的差分隐私发布方法所需的时间成本和产生的噪声干扰也会随之增大,尤其是对于高维二值数据很容易被过大的噪声所覆盖.因此,针对高维二值数据的隐私发布问题,提出了一种高效且低噪的发布方法PrivSCBN(differentially private spectral clustering Bayesian network).首先,该方法基于Jaccard距离,使用满足差分隐私的谱聚类算法来划分属性集,然后根据划分的结果来进一步分割原始数据集,从而实现数据的降维.其次,该方法基于动态规划思想并结合指数机制,使用满足差分隐私的贝叶斯网络快速构建算法来为每个分割后的子集构建贝叶斯网络.最后,该方法利用条件概率在二值数据上的取值特点,对从贝叶斯网络中提取的条件分布进行加噪,并通过控制贝叶斯网络的最大入度数来减少其产生的噪声大小.通过在3个真实高维二值数据集上的实验,验证了PrivSCBN方法的高效性与可用性. 相似文献
3.
Yanyan Han Jiangping Yu Guangyu Hu Chenglei Pan Dingbang Xie Chao Guo Abdul Waheed 《计算机、材料和连续体(英文)》2022,72(3):4789-4802
Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network. The verification stage can verify the effectiveness of secret shares issued by the ground control center to each participant and verify the effectiveness of secret shares shown by participants. We use a lot of difficult assumptions based on mathematical problems in the verification stage, such as solving the difficult problem of the discrete logarithm, large integer prime factorization, and so on. Compared with other verifiable secret sharing schemes designed for difficult problems under the same security, the verifiable secret sharing scheme based on the Elliptic Curve Cryptography (ECC) system has the advantages of less computational overhead and shorter key. At present, the binary polynomial is a single secret scheme and cannot provide effective verification. Therefore, based on a Protected Verifiable Synchronous Multi Secret Sharing (PVS-MSS) scheme, this paper is designed based on bivariate asymmetric polynomials. The advanced verifiable attribute is introduced into the Protected Secret Sharing (PSS) scheme. This paper extends the protected synchronous multi-secret sharing scheme based on bivariate polynomial design. The ECC system constructs the security channel between the ground control center and participants and constructs the verification algorithm. Through the verification algorithm, any participant can verify the consistency and effectiveness of the secret shadow and secret share received from other participants or presented by the secret distribution center. Therefore, no additional key agreement protocol is required; participants do not need to negotiate the session key for encryption; the secret share polynomial can generate the session key between participants and speed up the secret reconstruction process. The verification stage has lower computational complexity than the verifiable scheme constructed by Rivest Shamir Adleman (RSA) and other encryption methods. Chinese Remainder Theorem (CRT) is used to update the secret shadow. The secret shadow does not need to be updated with the change of the scheme shared secret, and the public value update efficiency is higher. Reduce the complexity of sharing secret updates in a synchronous multi-secret sharing scheme. 相似文献
4.
遮挡人脸识别是人脸识别系统面临的挑战之一。在自然场景下,人脸特征通常被口罩等物品遮挡,导致人脸特征不完整,从而无法正确提取人脸特征信息,严重影响最终的识别结果。针对有遮挡条件下人脸识别效果较差的问题,通过利用低秩技术和二进制标签松弛模型的优势,该文提出了一种新的基于二进制松弛标签的回归模型。该模型通过学习一个更松弛的标签矩阵来代替严格的0-1标签矩阵,从而扩大了样本之间的类间距离,同时对二进制松弛标签矩阵采用低秩约束,以提高样本的类内相似性。因此,该方法能够提取出更多具有判别性的特征,从而有利于遮挡条件下的人脸识别。此外,通过引入的正则化项,有效避免了该方法的过拟合问题。在Yale B、LFW和CMU PIE数据集上的实验结果表明,该方法不仅能在实验室环境下获得较高的识别率,在自然场景下仍然能取得较好的识别性能。 相似文献
5.
建立高效液相色谱-二极管阵列-荧光联用法同时检测营养强化淀粉类食品中7 种水溶性维生素含量的方法。样品经淀粉酶60 ℃酶解45 min,调pH值提取后,经十二烷基硫酸钠(5 mmol/L,加入0.1%磷酸,三乙胺调pH 3.0)-乙腈梯度洗脱,VB1、烟酸、烟酰胺在不同波长下进行检测,VB2、吡哆醛、吡哆醇、吡哆胺采用目标物出峰时间段转变激发、发射波长检测。7 种维生素在各自线性范围内线性关系良好,相关系数r2为0.999 6~0.999 9,加标回收率为90.5%~102.5%,检出限为0.01~0.08 mg/100 g,定量限为0.025~0.26 mg/100 g。方法快速、高效,适用于大批量强化淀粉类食品中7 种水溶性维生素的同时测定。 相似文献
6.
针对水体的放射性监测问题,提出一种基于双闪烁体探测器的水中放射性连续监测装置。采用双闪烁体
联合设计,整合闪烁体优秀性能,发挥硬件最大效用,并在能谱解析和无源效率刻度方面进行优化,实现超低放射
性核素的快速识别和活度测量。结果表明,该方法可适用于大面积水域的快速巡回测量。 相似文献
7.
在执行API SPEC 5L管线规范的过程中,当使用X射线数字检测方法对钢管焊缝进行无损检测时,检测标准应采用API SPEC 5L规范的引用标准ISO 10893-7,该标准未对双丝像质计的使用频次等工艺要求进行明确,因此还需要参考其引用标准ISO 17636-2的相关要求执行。为了使X射线数字检测方法的工艺文件编制及工艺执行更加严谨和完善,以ISO 10893-7—2019为主,将其与ISO 17636-2—2013的相关内容进行对比,并对两者的主要差异进行了分析,以便为X射线数字检测的工艺执行提供参考和依据。 相似文献
8.
基于机器学习的僵尸网络流量检测是现阶段网络安全领域比较热门的研究方向,然而生成对抗网络(generative adversarial networks,GAN)的出现使得机器学习面临巨大的挑战。针对这个问题,在未知僵尸网络流量检测器模型结构和参数的假设条件下,基于生成对抗网络提出了一种新的用于黑盒攻击的对抗样本生成方法。该方法提取网络流量的统计特征,利用生成对抗网络思想,通过训练替代判别器和生成器,来拟合不同类型的黑盒僵尸网络流量检测器和生成可以规避黑盒僵尸网络流量检测器的对抗样本。生成的对抗样本是在原始僵尸网络流量的基础上添加不改变其攻击特性的微小扰动,从而降低僵尸网络流量的被检出率。实验结果表明,开源数据集N_BaIoT中的僵尸网络流量样本经该方法重新生成后,将僵尸网络流量的平均被检出率降低了0.481?8,且该方法适用于规避不同的僵尸网络检测算法以及由不同计算机设备构成的僵尸网络,具有良好的扩展性。 相似文献
9.
交通数据的采集是智慧高速公路建设的基础,而检测器是交通数据采集的主要手段,如何合理布设交通流检测器,使其快速发现交通事故、提高高速公路通行效率,是需要研究的问题。针对高速公路事故多发点,在VISSIM仿真的基础上,结合路段实测交通数据,通过实验得出检测器布设间距、事故检测时间和道路交通量三者之间的关系。在此研究基础上,基于正常和发生交通事故两种交通状态,以车辆行程时间为目标,考虑事故检测时间,构建针对事故黑点的交通流检测器布设模型,并用离散二进制粒子群优化算法求解。研究结果表明:通过算法求解得出的最优检测器布设方案,降低了检测器布设成本,提高了车辆行程时间估计可靠性,并且极大地缩短了事故多发点的检测时间,具有一定的工程实用意义。 相似文献
10.
基于自动机理论的模型检测技术在形式化验证领域处于核心地位, 然而传统自动机在时态算子上不具备可组合性, 导致各种时态逻辑的模型检测算法不能有机整合.本文为了实现集成限界时态算子的实时分支时态逻辑RTCTL*的高效模型检测, 提出一种RTCTL*正时态测试器构造方法, 以及相关符号化模型检测算法.证明了所提出的RTCTL*正时态测试器构造方法是完备的.也证明了该算法时间复杂度与被验证系统呈线性关系, 与公式长度呈指数关系.我们基于JavaBDD软件包成功开发了该算法的模型检测工具MCTK 2.0.0.我们完成了MCTK与著名的符号化模型检测工具nuXmv之间的实验对比分析工作, 结果表明MCTK虽然在内存消耗上要多于nuXmv, 但是MCTK的时间复杂度双指数级小于nuXmv, 使得利用MCTK验证大规模系统的实时时态性质成为可能. 相似文献