全文获取类型
收费全文 | 769篇 |
免费 | 58篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 34篇 |
综合类 | 50篇 |
化学工业 | 83篇 |
金属工艺 | 45篇 |
机械仪表 | 32篇 |
建筑科学 | 126篇 |
矿业工程 | 48篇 |
能源动力 | 12篇 |
轻工业 | 50篇 |
水利工程 | 43篇 |
石油天然气 | 47篇 |
武器工业 | 1篇 |
无线电 | 88篇 |
一般工业技术 | 27篇 |
冶金工业 | 29篇 |
原子能技术 | 3篇 |
自动化技术 | 149篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 32篇 |
2021年 | 21篇 |
2020年 | 47篇 |
2019年 | 37篇 |
2018年 | 26篇 |
2017年 | 7篇 |
2016年 | 22篇 |
2015年 | 25篇 |
2014年 | 45篇 |
2013年 | 44篇 |
2012年 | 60篇 |
2011年 | 56篇 |
2010年 | 55篇 |
2009年 | 46篇 |
2008年 | 41篇 |
2007年 | 40篇 |
2006年 | 47篇 |
2005年 | 40篇 |
2004年 | 18篇 |
2003年 | 31篇 |
2002年 | 5篇 |
2001年 | 19篇 |
2000年 | 7篇 |
1999年 | 13篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有867条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
5.
6.
7.
本文在原有的TVT-90硬件和软件实验系统基础上,用组态软件实现"可编程序控制器原理及其应用"试验的动态模拟和仿真,在计算机上实现实验过程的动画仿真,使学生在实验过程中可以进行与生产过程的交互模拟,反复验证自己的程序设计过程是否正确,并且理解真实的生产装置的控制过程。 相似文献
8.
如今,深度学习广泛地应用于生活、工作中的各个方面,给我们带来了极大的便利.在此背景下,需要设计针对不同任务的神经网络结构,满足不同的需求.但是,人工设计神经网络结构需要专业的知识,进行大量的实验.因此,神经网络结构搜索算法的研究显得极为重要.神经网络结构搜索(NAS)是自动深度学习(AutoDL)过程中的一个基本步骤,对深度学习的发展与应用有着重要的影响.早期,一些神经网络结构搜索算法虽然搜索到了性能优越的神经网络结构,但是需要大量的计算资源且搜索效率低下.因此,研究人员探索了多种设计神经网络结构的算法,也提出了许多减少计算资源、提高搜索效率的方法.本文首先简要介绍了神经网络结构的搜索空间,其次对神经网络结构搜索算法进行了全面的分类汇总、分析,主要包括随机搜索算法、进化算法、强化学习、基于梯度下降的方法、基于顺序模型的优化算法,再其次探索并总结了提高神经网络结构搜索效率的方法,最后探讨了目前神经网络结构搜索工作中存在的问题以及未来的研究方向. 相似文献
9.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
10.