全文获取类型
收费全文 | 9521篇 |
免费 | 990篇 |
国内免费 | 647篇 |
专业分类
电工技术 | 780篇 |
技术理论 | 1篇 |
综合类 | 1318篇 |
化学工业 | 407篇 |
金属工艺 | 197篇 |
机械仪表 | 475篇 |
建筑科学 | 1201篇 |
矿业工程 | 185篇 |
能源动力 | 270篇 |
轻工业 | 253篇 |
水利工程 | 469篇 |
石油天然气 | 253篇 |
武器工业 | 126篇 |
无线电 | 890篇 |
一般工业技术 | 518篇 |
冶金工业 | 361篇 |
原子能技术 | 72篇 |
自动化技术 | 3382篇 |
出版年
2024年 | 6篇 |
2023年 | 86篇 |
2022年 | 112篇 |
2021年 | 154篇 |
2020年 | 206篇 |
2019年 | 285篇 |
2018年 | 150篇 |
2017年 | 196篇 |
2016年 | 227篇 |
2015年 | 245篇 |
2014年 | 490篇 |
2013年 | 519篇 |
2012年 | 579篇 |
2011年 | 716篇 |
2010年 | 581篇 |
2009年 | 633篇 |
2008年 | 673篇 |
2007年 | 804篇 |
2006年 | 682篇 |
2005年 | 587篇 |
2004年 | 499篇 |
2003年 | 439篇 |
2002年 | 362篇 |
2001年 | 303篇 |
2000年 | 246篇 |
1999年 | 207篇 |
1998年 | 168篇 |
1997年 | 174篇 |
1996年 | 153篇 |
1995年 | 104篇 |
1994年 | 125篇 |
1993年 | 91篇 |
1992年 | 58篇 |
1991年 | 64篇 |
1990年 | 34篇 |
1989年 | 39篇 |
1988年 | 32篇 |
1987年 | 17篇 |
1986年 | 8篇 |
1985年 | 14篇 |
1984年 | 7篇 |
1983年 | 9篇 |
1982年 | 10篇 |
1981年 | 10篇 |
1980年 | 6篇 |
1978年 | 4篇 |
1976年 | 7篇 |
1971年 | 5篇 |
1957年 | 4篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 781 毫秒
1.
2.
3.
大数据场景下,远程云服务器通常被部署用于数据处理与价值挖掘,但在面对时延敏感型或需要动态频繁交互的业务时,该种处理模式显得力不从心.作为对云计算模式的补充,雾计算因其可有效降低任务处理时延、能耗与带宽消耗而备受关注;同时,面向雾计算的计算迁移机制因其能有效缓解节点的处理负担并改善用户体验而成为领域研究焦点.在雾计算模式下,为了更好地满足计算密集型任务对时延与能耗的要求,基于区块链赋能物联网场景,本文提出了一种联合资源分配与控制的智能计算迁移方案.具体地,规划了一个在时延、能耗与资源约束下的最小化所有任务完成总成本的优化问题,其总成本构成综合考量了时延、能耗和挖掘成本,通过对通信、计算资源与迁移决策的联合优化,实现总成本的最小化.为完成任务迁移,终端以矿工的身份向雾节点挖掘(租借)计算资源,所提出的基于区块链技术的激励机制可充分调动终端和雾节点参与计算迁移的积极性并保障交易过程的安全性,设计的奖励分配规则可保证成功挖掘资源终端收获奖励的公平性.为解决上述规划的优化问题(即混合整数非线性规划问题),提出了一个联合通信、计算与控制的智能计算迁移算法,该算法融合深度确定性策略梯度算法思想,设计了基于反梯度更新的双“行动者-评论家”神经网络结构,使训练过程更加稳定并易于收敛;同时,通过对连读动作输出进行概率离散化运算,使其更加适用于混合整数非线性规划问题的求解.最后,仿真结果表明本文方案能以较快的速度收敛,且与其他三种基准方案相比,本文方案的总成本最低,例如,与其中性能最好的基于深度Q学习网络的计算迁移方案相比,总成本平均可降低15.2%. 相似文献
4.
珠三角某天然气管道在进行管道漏磁内检测缺陷开挖验证检测过程中,发现了管道疑似分层缺陷。经过对钢管出厂资料和驻场监造资料进行核验,采用X射线拍片、超声波相控阵、超声测厚、超声波平底孔双晶直探头等方式对疑似分层缺陷进行检测,明确了管道缺陷类型,并根据检测结果对管道缺陷进行了适用性评价。结果表明:疑似分层缺陷尺寸较小且彼此独立,未超过SY/T 6423.4-2013《石油天然气工业钢管无损检测方法第4部分:无缝和焊接钢管分层缺欠的自动超声检测》和GB/T 9711-2011《石油天然气工业输送钢管交货技术条件第2部分:B级钢管》中要求可记录的缺陷尺寸及缺陷当量,现场管道缺陷类型属于密集型夹渣缺陷,采用SY/T 6477-2017《含缺陷油气管道剩余强度评价方法》对缺陷进行适用性评价,均属于可接受缺陷。 相似文献
5.
无创神经调控技术是主要通过电刺激、磁刺激等对神经功能状态进行调控的一种非侵入性、安全、便捷的有效治疗手段。近年来,无创神经调控技术越来越多地被用于脑功能调控的相关研究和治疗,其在脑卒中患者的认知障碍调控、抑郁、焦虑、谵妄、失眠等神经精神疾病的治疗上都有相关研究证实。临床科室如神经内科、康复科、疼痛科等多学科都广泛运用无创神经调控这一技术,但其在围术期的应用较少,尤其是针对全麻患者术后睡眠功能紊乱的研究尚未见报道。术后睡眠功能紊乱是术后一个常见且容易被忽视的并发症,常表现为术后睡眠结构紊乱、睡眠质量下降、睡眠时长明显缩短等,全身麻醉患者术后睡眠功能更容易受影响。术后睡眠功能紊乱涉及术前、术中以及术后等很多影响因素,影响患者整个围术期甚至出院后的长期预后。 相似文献
6.
对馈线进行合理分段是提高馈线供电可靠性的简单有效的重要措施,涉及分段策略(含分段数及其开关或终端类型选择)的优化。基于用户均匀分布假设,推导了断路器与负荷开关混合配置下的馈线系统平均停电时间(system average interruption duration index,SAIDI)估算公式,完善了架空馈线SAIDI与分段数的通用简化公式;基于涉及可靠性和经济性的目标和约束给出了2种馈线分段策略的实用优化模型,并针对架空馈线和电缆馈线的不同特点提出了相应的简化求解方法;最后通过典型算例计算得到了不同供电区域、不同线路长度的分段优化策略,表明了所提模型方法的有效和实用。 相似文献
7.
Bingbing JIANG 《Frontiers of Computer Science》2022,16(1):161809
López-Alt et al.(STOC12)put forward a primitive called multi-key fully homomorphic encryption(MKFHE),in which each involved party encrypts their own data using keys that are independently and randomly chosen whereby arbitrary computations can be performed on these encrypted data by a final collector.Subsequently,several superior schemes based on the standard assumption(LWE)were proposed.Most of these schemes were constructed by expanding a fresh GSW-ciphertext or BGV-ciphertext under a single key to a new same-type ciphertext of the same message under a combination of associated parties’keys.Therefore,the new ciphertext’s size grew more or less linearly with an increase in the number of parties.In this paper,we proposed a novel and simple scheme of MKFHE based on LWE without increasing the size of the ciphertext in the two non-collusion server model.In other words,each party first independently shares their own data between two servers and each server only needs a one-round communication with another to construct a ciphertext of the same plaintext under a sum of associated parties’keys.Our new ciphertext under multiple keys has the same size as that of the original one with only one-round communication between two servers.The communication complexity is O(kmlogq)-bit,where k is the number of input ciphertexts involved,m is the size of a GSW-ciphertext and q is a modulus.In conclusion,we proved that our scheme is CPA-secure against semi-honest adversaries. 相似文献
8.
为解决通用装备管理使用中存在的问题,设计一套适用于机动条件下的通用装备一体化移动管理平台。
通过研究车辆、油机和UPS 等通用装备的管理标准、管理流程、管理方法,分析机动条件下通用装备的使用、维护
和管理方面存在的问题,结合“精细化”管理和信息化建设理念,利用互联网+移动终端+阿里云平台技术。结果表
明:该平台可提升通用装备的维护保养和精细化管理能力,为通用装备健康运行和管理提供有效辅助支持,以充分
发挥通用装备作战效能。 相似文献
9.
现有的基于反向策略的优化算法大多根据初始种群适应度值大小进行反向择优,没有充分考虑迭代过程中的反向且存在收敛速度慢的问题。针对此问题,提出一种基于余弦相似度反向策略的快速收敛自然计算方法,通过计算每个粒子与区域中心粒子的余弦相似度,将粒子划分为相似子群与非相似子群,对非相似子群按照相似程度进行加权反向,进而加快收敛速度,同时引入柯西扰动提高种群多样性。将该策略应用到三种不同的自然计算方法中,对收敛性进行分析,并采用12个经典测试函数验证其性能,对实验数据进行非参数检验。分析结果表明,应用余弦相似度反向策略的方法在大多数测试函数上表现优异,说明提出的方法具有很好的普适性和有效性。 相似文献
10.
人脑对语言的理解过程十分复杂,涉及多个脑网络和加工机制。以往的工作大多采用严格控制的实验设计,针对特定的语言现象展开研究,导致了研究结论趋于碎片化,无法形成关于大脑语言理解的总体结论。另一方面,深度学习的出现引发了语言计算领域的技术变革,语言计算模型在多个任务上达到甚至超越了人类的水平。这为进行全局性、高生态效度的人脑语言理解实验带来可能性,促进了语言认知实验中引入语言计算模型方法的快速发展。那么,利用新兴的语言计算方法可以为大脑语言认知机理的研究带来哪些新的机遇和启发呢?该文归纳总结了利用语言计算方法进行语言认知实验的相关工作,并对未来发展趋势予以展望。 相似文献