全文获取类型
收费全文 | 53897篇 |
免费 | 8595篇 |
国内免费 | 6256篇 |
专业分类
电工技术 | 4264篇 |
技术理论 | 10篇 |
综合类 | 7571篇 |
化学工业 | 995篇 |
金属工艺 | 783篇 |
机械仪表 | 3452篇 |
建筑科学 | 3202篇 |
矿业工程 | 1450篇 |
能源动力 | 448篇 |
轻工业 | 853篇 |
水利工程 | 1283篇 |
石油天然气 | 1344篇 |
武器工业 | 1078篇 |
无线电 | 8584篇 |
一般工业技术 | 2963篇 |
冶金工业 | 1794篇 |
原子能技术 | 126篇 |
自动化技术 | 28548篇 |
出版年
2024年 | 149篇 |
2023年 | 917篇 |
2022年 | 1921篇 |
2021年 | 2006篇 |
2020年 | 2170篇 |
2019年 | 1628篇 |
2018年 | 1440篇 |
2017年 | 1763篇 |
2016年 | 2087篇 |
2015年 | 2339篇 |
2014年 | 3867篇 |
2013年 | 3550篇 |
2012年 | 4513篇 |
2011年 | 4526篇 |
2010年 | 3542篇 |
2009年 | 3721篇 |
2008年 | 3948篇 |
2007年 | 4245篇 |
2006年 | 3763篇 |
2005年 | 3295篇 |
2004年 | 2790篇 |
2003年 | 2430篇 |
2002年 | 1795篇 |
2001年 | 1462篇 |
2000年 | 1189篇 |
1999年 | 821篇 |
1998年 | 571篇 |
1997年 | 461篇 |
1996年 | 380篇 |
1995年 | 287篇 |
1994年 | 252篇 |
1993年 | 168篇 |
1992年 | 129篇 |
1991年 | 97篇 |
1990年 | 70篇 |
1989年 | 70篇 |
1988年 | 46篇 |
1987年 | 26篇 |
1986年 | 32篇 |
1985年 | 36篇 |
1984年 | 41篇 |
1983年 | 37篇 |
1982年 | 18篇 |
1981年 | 13篇 |
1980年 | 18篇 |
1979年 | 18篇 |
1977年 | 12篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security. 相似文献
2.
引入句法依存信息到原方面术语,提出一种新的方面术语表示方法,利用Glove词向量表示单词以及单词与单词之间的依存关系,构造出包含句法依存信息的依存关系邻接矩阵和依存关系表示矩阵,利用图卷积神经网络和多头注意力机制将句法依存信息融入到方面术语中,使得方面术语表达与上下文结构高度相关。将改进后的方面词术语表示替换到现有模型后,模型泛化能力得到有效提升。对比试验和分析结果表明:该方法具有有效性和泛化性。 相似文献
3.
为解决沧州市涉地税源管理手段单一等问题,文中提出以测绘地理信息技术为支撑,通过对多源数据组织管理,建立风险分析指标,采用多种GIS空间分析方法构建了涉地风险税源识别模式并在沧州进行应用。结果表明:该模式能有效识别多种涉地风险,为涉地税源管理提供了支撑。 相似文献
4.
Oblivious polynomial evaluation (OPE) is a two-party protocol that allows a receiver, R to learn an evaluation f(α), of a sender, S's polynomial f(x), whilst keeping both α and f(x) private. This protocol has attracted a lot of attention recently, as it has wide ranging applications in the field of cryptography.
In this article we review some of these applications and, additionally, take an in-depth look at the special case of information theoretic OPE. Specifically, we provide a current and critical review of the existing information theoretic OPE protocols in the literature. We divide these protocols into two distinct cases (three-party and distributed OPE) allowing for the easy distinction and classification of future information theoretic OPE protocols. In addition to this work, we also develop several modifications and extensions to existing schemes, resulting in increased security, flexibility and efficiency. Lastly, we also identify a security flaw in a previously published OPE scheme. 相似文献
5.
6.
高效率地使用工程车辆是工程项目管理中节约成本的有效方法,无人监管环境下工程车辆的工况识别,是实现工程车辆高效率使用的有效手段。目前以GPS等技术为核心的车辆智能管理系统未对工程车辆进行工况识别,提出一种基于GRU循环神经网络的工程车辆工况识别方法,通过对工程车辆在不同工况下产生的音频信号进行分析,从中提取Mel倒谱系数作为主要特征,构建GRU循环神经网络模型进行训练和识别。实验结果表明,该方法可以实现对工程车辆工况的有效识别。 相似文献
7.
Single-cell RNA-sequencing (scRNA-seq) is a rapidly increasing research area in biomedical signal processing. However, the high complexity of single-cell data makes efficient and accurate analysis difficult. To improve the performance of single-cell RNA data processing, two single-cell features calculation method and corresponding dual-input neural network structures are proposed. In this feature extraction and fusion scheme, the features at the cluster level are extracted by hierarchical clustering and differential gene analysis, and the features at the cell level are extracted by the calculation of gene frequency and cross cell frequency. Our experiments on COVID-19 data demonstrate that the combined use of these two feature achieves great results and high robustness for classification tasks. 相似文献
8.
为避免传统均匀采样方法因忽视曲线重要特征而生成不理想的采样结果,获得给定数量且由特征点和辅助点组成的采样点序列,提出基于特征识别的高质量空间曲线非均匀采样方法.首先使用抛物线插值法得到曲线上所有曲率极大值点和挠率极大值点的近似位置,经筛选后产生特征点,以更好地抓住空间曲线的轮廓特征.然后定义基于弧长、曲率和挠率加权组合的特征函数,并以此自适应地选取曲线上的辅助点.与3种主流采样方法比较的实验结果表明,该方法能够获得更高质量的采样结果且具有更好的实用性,从而进一步改善空间曲线的B样条拟合效果. 相似文献
9.
10.
针对强噪声背景下轴承故障特征提取困难的问题,提出一种基于奇异值分解和参数优化变分模态分解联合降噪的轴承故障特征提取方法(SSVMD):首先,对原始信号进行奇异值分解(Singular Value Decomposition,SVD)处理,运用奇异值差分谱法选取有效奇异值并将原始信号重构得到初步降噪信号;其次,为防止故障信息丢失,将残余信号进行麻雀算法(Sparrow Search Algorithm,SSA)优化的变分模态分解(Variational Mode Decomposition,VMD)算法处理,得到最佳的模态个数K和惩罚参数α,选取峭度值最大、包络熵最小的IMF分量与初步降噪信号叠加得到最终降噪信号,并对信号进行包络分析;最后,通过仿真和试验数据分析得出,该方法能在信噪比很低的情况下降低噪声含量并提取轴承故障特征,为设备的状态监测和故障诊断提供理论依据。 相似文献