全文获取类型
收费全文 | 8793篇 |
免费 | 1495篇 |
国内免费 | 1089篇 |
专业分类
电工技术 | 898篇 |
技术理论 | 1篇 |
综合类 | 1349篇 |
化学工业 | 476篇 |
金属工艺 | 144篇 |
机械仪表 | 183篇 |
建筑科学 | 661篇 |
矿业工程 | 443篇 |
能源动力 | 282篇 |
轻工业 | 116篇 |
水利工程 | 706篇 |
石油天然气 | 402篇 |
武器工业 | 268篇 |
无线电 | 1283篇 |
一般工业技术 | 316篇 |
冶金工业 | 189篇 |
原子能技术 | 20篇 |
自动化技术 | 3640篇 |
出版年
2024年 | 19篇 |
2023年 | 159篇 |
2022年 | 308篇 |
2021年 | 323篇 |
2020年 | 309篇 |
2019年 | 247篇 |
2018年 | 253篇 |
2017年 | 304篇 |
2016年 | 305篇 |
2015年 | 373篇 |
2014年 | 606篇 |
2013年 | 547篇 |
2012年 | 735篇 |
2011年 | 865篇 |
2010年 | 658篇 |
2009年 | 687篇 |
2008年 | 698篇 |
2007年 | 803篇 |
2006年 | 679篇 |
2005年 | 544篇 |
2004年 | 398篇 |
2003年 | 361篇 |
2002年 | 244篇 |
2001年 | 224篇 |
2000年 | 179篇 |
1999年 | 123篇 |
1998年 | 85篇 |
1997年 | 64篇 |
1996年 | 71篇 |
1995年 | 54篇 |
1994年 | 32篇 |
1993年 | 37篇 |
1992年 | 20篇 |
1991年 | 21篇 |
1990年 | 14篇 |
1989年 | 8篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Aiming at the performance degradation of the existing presentation attack detection methods due to the illumination variation, a two-stream vision transformers framework (TSViT) based on transfer learning in two complementary spaces is proposed in this paper. The face images of RGB color space and multi-scale retinex with color restoration (MSRCR) space are fed to TSViT to learn the distinguishing features of presentation attack detection. To effectively fuse features from two sources (RGB color space images and MSRCR images), a feature fusion method based on self-attention is built, which can effectively capture the complementarity of two features. Experiments and analysis on Oulu-NPU, CASIA-MFSD, and Replay-Attack databases show that it outperforms most existing methods in intra-database testing and achieves good generalization performance in cross-database testing. 相似文献
2.
为精确描述非常规气藏压裂后的复杂流动特征及定量评价储层改造体积(SRV),利用自主研发的缝网重构算法“破裂树生长法”建立压后缝网模型,并以此为基础提出了使用拟稳态流动时特定的压力等值线来确定SRV范围的定量评价方法,最后以长宁201井区为例进行了矿场实例分析。该方法根据微地震监测点的位置,重构出微裂缝网的连通关系。在复杂微裂缝网的基础上建立离散裂缝地质模型并进行生产数值模拟,根据数值模拟结果的压力分布精确划定SRV的范围。利用该方法计算出长宁201井区的SRV体积为0.052 1 km3,以该缝网模型的数值模拟产量预测结果符合实际生产规律,方法实用性较好。 相似文献
3.
In this study, fluid flow over an array of eight, 0.029 m × 0.029 m, square cross‐section cylinders in an octagonal configuration is studied numerically. The mean force coefficients (drag and lift) and the vortex formation characteristics of the array are calculated numerically by utilizing a three‐dimensional large eddy simulation mathematical model for turbulence. The numerical simulation is performed with commercial software ANSYS Fluent 19R1. To investigate the parametric influences, three spacings between the cylinders (0.07, 0.14, and 0.2 m), two array attack angles (0° and 15°), and two Reynolds numbers (4060 and 45 800) are considered. The results comprise flow patterns and force coefficients' variations with Reynolds numbers. The lift force of the downstream cylinder reaches its maximum at α = 15°, and the drag force of the upstream cylinders finds its peak at α = 0°. It is observed through velocity and viscosity contour plots that vortex formation length near the cylinder increases at higher Reynolds number. Velocity vector plots are also presented to show fluid flow behavior near the cylinder. Furthermore, the predicted mean forces on the cylinders are slightly different for different Reynolds numbers, spacings, and angles of attack. 相似文献
4.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
5.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
6.
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。 相似文献
7.
CRAFT is a tweakable block cipher introduced in 2019 that aims to provide strong protection against differential fault analysis. In this paper, we show that CRAFT is vulnerable to side-channel cube attacks. We apply side-channel cube attacks to CRAFT with the Hamming weight leakage assumption. We found that the first half of the secret key can be recovered from the Hamming weight leakage after the first round. Next, using the recovered key bits, we continue our attack to recover the second half of the secret key. We show that the set of equations that are solvable varies depending on the value of the key bits. Our result shows that 99.90% of the key space can be fully recovered within a practical time. 相似文献
8.
光伏发电功率存在波动性,且光伏出力易受各种气象特征影响,传统TCN网络容易过度强化空间特性而弱化个体特性。针对上述问题,文中提出一种基于VMD和改进TCN的短期光伏发电功率预测模型。通过VMD将原始光伏发电功率时间序列分解为若干不同频率的模态分量,将各个模态分量以及相对应的气象数据输入至改进TCN网络进行建模学习。利用中心频率法确定VMD的最优分解模态分解个数。在传统TCN预测模型的基础上,使用DropBlock正则化取代Dropout正则化以达到抑制卷积层中信息协同的效果,并引入注意力机制自主挖掘并突出关键气象输入特征的影响,量化各气象因素对光伏发电的影响,从而提高预测精度。以江苏省某光伏电站真实数据为例进行仿真实验,结果表明所提预测方法的RMSE为0.62 MW,MAPE为2.03%。 相似文献
9.
This paper replicates the Diebold and Yilmaz (2012) study on the connectedness of the commodity market and three other financial markets: the stock market, the bond market, and the FX market, based on the Generalized Forecast Error Variance Decomposition, GEFVD. We show that the net spillover indices (of directional connectedness), used to assess the net contribution of one market to overall risk in the system, are sensitive to the normalization scheme applied to the GEFVD. We show that, considering data generating processes characterized by different degrees of persistence and covariance, a scalar-based normalization of the Generalized Forecast Error Variance Decomposition is preferable to the row normalization suggested by Diebold and Yilmaz since it yields net spillovers free of sign and ranking errors. 相似文献
10.
This article theoretically and empirically analyzes backtesting portfolio value-at-risk (VaR) with estimation risk in an intrinsically multi-variate framework. It particularly takes into account the estimation of portfolio weights in forecasting portfolio VaR and its impact on backtesting. It shows that the estimation risk from estimating portfolio weights and that from estimating the multi-variate dynamic model make the existing methods in a univariate framework inapplicable. It proposes a general theory to quantify estimation risk applicable to the present problem and suggests practitioners a simple but effective way to implement valid inference to overcome the effect of estimation risk in backtesting portfolio VaR. In particular, we apply our theory to the efficient mean-variance-skewness portfolio for a multi-variate generalized autoregressive conditional heteroscedasticity model with multi-variate general hyperbolic distributed innovations. Some Monte Carlo simulations and an empirical application demonstrate the merits of our method. 相似文献