全文获取类型
收费全文 | 90070篇 |
免费 | 10999篇 |
国内免费 | 6985篇 |
专业分类
电工技术 | 9039篇 |
技术理论 | 2篇 |
综合类 | 8540篇 |
化学工业 | 11351篇 |
金属工艺 | 6168篇 |
机械仪表 | 6317篇 |
建筑科学 | 7062篇 |
矿业工程 | 3754篇 |
能源动力 | 2596篇 |
轻工业 | 8629篇 |
水利工程 | 3007篇 |
石油天然气 | 3608篇 |
武器工业 | 1296篇 |
无线电 | 9803篇 |
一般工业技术 | 8254篇 |
冶金工业 | 3535篇 |
原子能技术 | 1689篇 |
自动化技术 | 13404篇 |
出版年
2024年 | 474篇 |
2023年 | 1455篇 |
2022年 | 3407篇 |
2021年 | 4787篇 |
2020年 | 3313篇 |
2019年 | 2337篇 |
2018年 | 2578篇 |
2017年 | 2986篇 |
2016年 | 2591篇 |
2015年 | 4199篇 |
2014年 | 5130篇 |
2013年 | 6032篇 |
2012年 | 7461篇 |
2011年 | 7650篇 |
2010年 | 7252篇 |
2009年 | 7124篇 |
2008年 | 7125篇 |
2007年 | 6979篇 |
2006年 | 5858篇 |
2005年 | 4832篇 |
2004年 | 3483篇 |
2003年 | 2398篇 |
2002年 | 2170篇 |
2001年 | 1961篇 |
2000年 | 1668篇 |
1999年 | 855篇 |
1998年 | 419篇 |
1997年 | 340篇 |
1996年 | 247篇 |
1995年 | 186篇 |
1994年 | 155篇 |
1993年 | 131篇 |
1992年 | 92篇 |
1991年 | 83篇 |
1990年 | 53篇 |
1989年 | 46篇 |
1988年 | 24篇 |
1987年 | 23篇 |
1986年 | 21篇 |
1985年 | 6篇 |
1984年 | 15篇 |
1983年 | 5篇 |
1982年 | 7篇 |
1981年 | 20篇 |
1980年 | 25篇 |
1979年 | 14篇 |
1959年 | 20篇 |
1951年 | 17篇 |
排序方式: 共有10000条查询结果,搜索用时 218 毫秒
991.
电力输电线路下方或附近的无覆盖物的裸露地表,是引起输电线路事故的主要隐患之一;从无人机电力巡检航拍图像中识别裸露地表可以预防类似事故的发生;由于Mask RCNN识别无人机电力巡检航拍图像中裸露地表的精度较低,提出一种图像特征融合的方法,即人工提取HOG和LBP两种不同的图像特征,经过不同权重的融合共同表征图像中裸露地表区域的特征,再对SVM进行训练并用于识别;实验结果表明,采用该方法识别率可以达到80%以上,识别时间少于60 ms;HOG和LBP两种特征在进行融合时,当两种特征的数量级相当时,得到的识别率最高;可见,该方法在具有较高识别率的同时,具有比较好的实时性,适合于无人机机载平台对航拍图像的初筛,且训练时间较少,权重参数规模小,为无人机航拍图像中目标物的识别提供一种新思路. 相似文献
992.
随着数据科学研究的不断深入,异常数据对数据分析工作的干扰也越来也大,如何有效检测异常数据已成为数据研究的关键问题之一.目前传统基于距离的方法仅考虑单个对象的异常性,缺少对正常对象之间如何抱团的分析,针对此问题,论文提出了一种基于邻近性(Proximity)和团(Clique)的异常检测算法——PCOD(Proximity Cliques Outlier Detec-tion)算法.该算法引入了图论中团的概念,通过团来解释正常对象之间的连接,根据数据对象间的连接性来分析数据点是否为异常点.PCOD算法主要包括两个步骤:首先,根据数据对象之间的邻近性,将数据中各个对象表示为存在边的无向图;再递归搜索图获取所有团集合,对所有的团进行分析并检测出没有抱团的异常点.最后,使用Arrhythmia、Pima、Vowel等UCI数据集进行实验,实验结果表明PCOD算法在精确率方面优于同类异常检测算法. 相似文献
993.
面向智能电网的PCA近似法错误数据注入攻击 总被引:1,自引:0,他引:1
准确的状态估计对于维持智能电网的正常运行至关重要。论文在雅可比(Jacobian)矩阵和状态变量分布假设未知的情况下,采用主成分分析近似法(PCA-Sim)研究了错误数据注入攻击问题,从线路测量的相关性中对Jacobian矩阵进行推导,验证了错误数据注入攻击近似隐形攻击,并且结合累积分布函数(cdf)分析了所提方法的性能。通过对IEEE14配电网系统在均匀状态变量、高斯状态变量和混合状态变量条件下漏检概率与决策阈值的仿真研究,结果证实了所提方法的有效性。 相似文献
994.
目前如何对互联网上的海量数据进行文本分类已经成为一个重要的研究方向,随着云计算技术和Hadoop平台的逐步发展,文本分类的并行化方式将能够更有效的解决当前的问题.论文针对文本分类中特征选择阶段对文本分类性能有很大影响的缺点,提出了一种改进的特征选择算法——类别相关度算法(Class Correlation Algorithm,CCA),同时根据Hadoop平台在海量数据存储和处理方面所具有的优点,利用MapReduce的并行编程框架和HDFS分布式存储系统对文本分类的各个阶段实现了并行化编程.最后通过实验将Hadoop平台下的文本分类的优化算法与传统的单机运行环境下的文本分类算法进行了对比分析,实验结果表明对于相同的数据集,该算法在运算时间上有极大的提高. 相似文献
995.
近年来,随着互联网的发展,出现了网上购物这种全新的购物方式。网上购物已经成为年轻人购物的主要方式。但网上的商品琳琅满目,如何挑选物美价廉的商品成为需要解决的问题,由此设计了一个基于Python爬虫的优惠券型导购系统。将淘宝、天猫、京东三大电商网站作为数据源,使用Python的requests、selenium等模块结合IP代理反反爬虫技术将商品信息与优惠券信息爬取下来,对信息进行数据清洗并存入mongo DB数据库中,由后台服务器程序整理数据,并在基于HTML5的安卓端APP展示出来供用户查看与选择。该系统简单高效,可以改善用户的购物体验,具有较高的实用价值。 相似文献
996.
本文利用网络教学平台上记录的学习者行为数据,分析学生的网上学习行为,探索课程通过率与学习者行为之间的关系。使用K-means算法对学习行为数据进行聚类分析,确定每名学生的学习者类型,总结网络课程学习者行为特点,并提出优化学习建议。 相似文献
997.
998.
生成式对抗网络(GAN)现已成为深度学习领域热门的研究方向,其独特的对抗性思想来源于博弈论中的二人零和博弈,如何解决GAN训练不稳定、生成样本质量差、评价体系不够健全、可解释性差等问题是目前GAN研究的重点和难点.调研了生成式对抗网络的研究背景和发展趋势.首先阐述了生成式对抗网络的基本思想和算法实现,分析了GAN的优势与不足,然后对已有改进方法进行了较为系统的分类,从基于结构改变和基于损失函数变体的两种类型分别梳理了一些典型的GAN的优化方法和衍生模型;比较了GAN与其他生成模型的异同,介绍了各自的优势与不足;对比了GAN及其衍生模型的性能,总结了它们的运作机制、优点、局限性以及适用场景,介绍了生成式对抗网络在图像生成领域中的应用;最后列举了生成式对抗网络的主流评价指标,分析了GAN研究中仍面临的主要问题并给出对应的解决思路,并将列举出的主流解决手段在解决效果及可应用性方面进行了对比分析,展望了未来的研究方向. 相似文献
999.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的. 相似文献
1000.
现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题的时间大幅减少,这将严重损害数字通信的安全性、保密性和完整性。与此同时,一个新的密码学领域,即后量子密码学应运而生,基于它的加密算法可以对抗量子计算机的攻击,因此成为近年来的热点研究方向。2016年以来,NIST向世界各地的研究者征集候选抗量子密码学方案,并对全部方案进行安全性、成本和性能的评估,最终通过评估的候选方案将被标准化。本文比较了NIST后量子密码学算法征集(第2轮、第3轮)的各个方案,概述目前后量子加密算法的主要实现方法:基于哈希、基于编码、基于格和基于多变量,分析了各自的安全性,签名参数及计算量的特点以及后期的优化方向。PQC算法在硬件实现上的挑战其一是算法规范的数学复杂性,这些规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率,其二需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,从而降低硬件实现的效率。本文重点介绍了目前后量子加密算法的硬件实现方式,包括PQC硬件应用程序编程接口的开发,基于HLS的抽象实现和基于FPGA/ASIC平台的硬件实现。PQC方案的硬件化过程中不仅需要算法的高效实现,同时需要抵抗针对硬件结构的侧信道攻击。侧信道攻击可以通过来自目标设备泄露的相关信息来提取密码设备的密钥。本文讨论了后量子加密算法在具体实现和应用中受到侧信道攻击类别和防御对策。 相似文献