全文获取类型
收费全文 | 10484篇 |
免费 | 841篇 |
国内免费 | 1147篇 |
专业分类
电工技术 | 390篇 |
综合类 | 774篇 |
化学工业 | 135篇 |
金属工艺 | 90篇 |
机械仪表 | 442篇 |
建筑科学 | 272篇 |
矿业工程 | 187篇 |
能源动力 | 55篇 |
轻工业 | 224篇 |
水利工程 | 181篇 |
石油天然气 | 186篇 |
武器工业 | 80篇 |
无线电 | 1504篇 |
一般工业技术 | 351篇 |
冶金工业 | 86篇 |
原子能技术 | 27篇 |
自动化技术 | 7488篇 |
出版年
2024年 | 34篇 |
2023年 | 118篇 |
2022年 | 146篇 |
2021年 | 163篇 |
2020年 | 183篇 |
2019年 | 221篇 |
2018年 | 143篇 |
2017年 | 230篇 |
2016年 | 255篇 |
2015年 | 352篇 |
2014年 | 767篇 |
2013年 | 573篇 |
2012年 | 713篇 |
2011年 | 845篇 |
2010年 | 719篇 |
2009年 | 753篇 |
2008年 | 917篇 |
2007年 | 920篇 |
2006年 | 641篇 |
2005年 | 622篇 |
2004年 | 598篇 |
2003年 | 510篇 |
2002年 | 399篇 |
2001年 | 343篇 |
2000年 | 255篇 |
1999年 | 222篇 |
1998年 | 174篇 |
1997年 | 169篇 |
1996年 | 114篇 |
1995年 | 97篇 |
1994年 | 74篇 |
1993年 | 37篇 |
1992年 | 40篇 |
1991年 | 37篇 |
1990年 | 37篇 |
1989年 | 39篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
2.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。 相似文献
3.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
4.
5.
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考. 相似文献
6.
传统的推测多线程技术总是假定程序的并行粒度大小应该随着处理器核资源数目的增加而增大,未考虑不同数目的处理器核资源对程序自身并行性能的影响作用。针对这个问题,提出一种自适应的循环并行粒度调节方法用于优化处理器核资源的分配过程。以推测级为单位,通过动态收集循环中所有推测线程的性能量化分析结果,进行推测代价评估。并利用评估结果动态调整循环的并行粒度大小,优化所分配到的处理器核资源的数目,以减少不必要的推测代价。实验表明,该方法不但在SPEC CPU基准测试程序集上能取得较好的性能提升,而且进一步优化了推测时的能耗开销。 相似文献
8.
针对基于位置服务中连续查询情况下,用户自身属性信息很容易被攻击者获取,并通过关联获得用户位置隐私的情况,提出了一种利用粒子群聚类加速相似属性用户寻找,并由相似属性匿名实现用户位置泛化的隐私保护方法。该方法利用位置隐私保护中常用的可信中心服务器,通过对发送到中心服务器中的查询信息进行粒子群属性聚类,在聚类的过程中加速相似属性用户的寻找过程,由相似属性用户完成位置泛化,以此实现位置隐私保护。实验结果证明,这种基于粒子群属性聚类的隐私保护方法具有高于同类算法的隐私保护能力,以及更快的计算处理速度。 相似文献
9.
针对新闻文本领域,该文提出一种基于查询的自动文本摘要技术,更加有针对性地满足用户信息需求。根据句子的TF-IDF、与查询句的相似度等要素,计算句子权重,并根据句子指示的时间给定不同的时序权重系数,使得最近发生的新闻内容具有更高的权重,最后使用最大边界相关的方法选择摘要句。通过与基于TF-IDF、Text-Rank、LDA等六种方法的对比,该摘要方法ROUGE评测指标上优于其他方法。从结合评测结果及摘要示例可以看出,该文提出的方法可以有效地从新闻文档集中摘取核心信息,满足用户查询内容的信息需求。 相似文献
10.
为了解决云计算中截止期限约束下的工作流调度代价优化问题,提出一种基于局部关键路径和截止期限分配的工作流任务调度算法。为了满足期限约束,并最小化执行代价,算法将工作流任务的调度过程划分为两个阶段:期限分配阶段和调度资源选择阶段。期限分配阶段定义工作流的局部关键路径,并以递归的方式在局部关键路径上的任务间进行子期限分配;调度资源选择阶段在满足任务子期限的同时,为每个任务选择执行代价最低的资源进行任务调度,以实现调度代价优化。分析算法的时间复杂度,并通过一个算例对算法的实现思路进行了详细阐述。通过科学工作流结构的仿真实验,证明了算法不仅可以满足截止期限约束,而且可以降低工作流任务的执行代价。 相似文献