全文获取类型
收费全文 | 48263篇 |
免费 | 5610篇 |
国内免费 | 4204篇 |
专业分类
电工技术 | 4411篇 |
综合类 | 5440篇 |
化学工业 | 5802篇 |
金属工艺 | 3595篇 |
机械仪表 | 3437篇 |
建筑科学 | 3764篇 |
矿业工程 | 2201篇 |
能源动力 | 1272篇 |
轻工业 | 5601篇 |
水利工程 | 1763篇 |
石油天然气 | 1562篇 |
武器工业 | 826篇 |
无线电 | 4557篇 |
一般工业技术 | 3994篇 |
冶金工业 | 1877篇 |
原子能技术 | 1015篇 |
自动化技术 | 6960篇 |
出版年
2024年 | 241篇 |
2023年 | 798篇 |
2022年 | 2016篇 |
2021年 | 2513篇 |
2020年 | 1707篇 |
2019年 | 1271篇 |
2018年 | 1274篇 |
2017年 | 1523篇 |
2016年 | 1295篇 |
2015年 | 2199篇 |
2014年 | 2685篇 |
2013年 | 3424篇 |
2012年 | 4307篇 |
2011年 | 4265篇 |
2010年 | 3942篇 |
2009年 | 3903篇 |
2008年 | 4034篇 |
2007年 | 3847篇 |
2006年 | 3297篇 |
2005年 | 2673篇 |
2004年 | 1994篇 |
2003年 | 1253篇 |
2002年 | 1108篇 |
2001年 | 944篇 |
2000年 | 789篇 |
1999年 | 300篇 |
1998年 | 74篇 |
1997年 | 54篇 |
1996年 | 49篇 |
1995年 | 35篇 |
1994年 | 30篇 |
1993年 | 33篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 23篇 |
1989年 | 21篇 |
1988年 | 23篇 |
1987年 | 18篇 |
1986年 | 13篇 |
1985年 | 9篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1981年 | 2篇 |
1980年 | 15篇 |
1979年 | 7篇 |
1959年 | 11篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
981.
为构建虚拟兵力模型体系及其仿真系统,开展对抗式模拟训练与推演,对面向平台级实体虚拟兵力仿真及应用相关技术进行了研究。对计算机生成兵力系统与仿真平台、平台级实体虚拟兵力模型建模方法进行了梳理。对构建基于云仿真的虚兵服务系统相关技术路线、混合式仿真系统形态下兵力成体系仿真中的分布交互技术进行了总结,提出了基于混合体系结构的孪生战场环境仿真架构。最后对该领域存在的问题进行了归纳,为构建虚拟兵力模型体系以及虚拟兵力仿真系统提供方向和指引。 相似文献
982.
近年来,机器学习被逐渐运用到基于社交媒体文本数据的抑郁症检测中并凸显重要应用价值。为梳理其应用现状和发展方向,对用于抑郁症检测的社交媒体文本数据集、数据预处理和机器学习方法进行整理分类。在数据特征表示方面,对比分析了基础特征表示、静态词嵌入和语境词嵌入。全面分析了利用不同基础特征和不同算法类型的传统机器学习以及深度学习进行抑郁症检测的性能和特点。总结并建议未来在中文数据集的创建、模型的可解释性、基于隐喻的检测和轻量级预训练模型方面做进一步的探索。 相似文献
983.
在阿尔兹海默症分类问题中,超图神经网络可以从被试间的超图关系中提取特征,在表示学习复杂图结构方面具有很好的优势,但大多数模型都直接或间接地将超图所表示的被试间的高阶复杂关系分解,转化为简单的二元关系进行特征学习,没有有效利用超边的高阶信息,因此提出了基于线-超图神经网络(line-hypergraph neural network, L-HGNN)的阿尔兹海默症分类模型,该模型利用稀疏线性回归表征被试间多元相关性,借助超图和线图的转换在神经网络模型中实现节点的高阶邻域信息传递和超边整体结构特征学习,同时,结合注意力机制生成更具区分性的节点嵌入,进而用于阿尔兹海默症的辅助诊断.在ADNI数据上与常用的两种方法比较,实验结果表明,该方法能有效提高分类准确率,在阿尔兹海默症早期诊断上具有重要的应用价值. 相似文献
984.
对于特征类的海面小目标检测方法,现有3特征检测器通常采用凸包分类算法完成检测。在实际应用时发现,该分类算法生成的判决区域在某些情况下不能很好地反映海杂波样本集合在特征空间中的分布情况,进而对检测器性能造成一定程度的损失。相比之下,使用凹包算法生成的判决区域是由凸包内剖得到的,它能更加贴合海杂波样本的分布,因此该文将判决区域的形式由凸包转化为凹包,并在此基础之上提出一种基于3维凹包学习算法的海面小目标检测方法。同时,针对现有3维凹包算法存在的内剖效率低、无法实现恒虚警检测的缺点,该文通过优化内剖点选择方法、增加“外补”环节的方式对算法进行改进。最后,经实测CSIR数据及X波段试验雷达数据共同验证,在其他参数均相同时,该文方法的检测性能要优于已有的多特征检测方法,并且通过对凹包算法的复杂度分析证明了所提方法的应用潜力。 相似文献
985.
随着物联网(IoT)的快速发展,人工智能(AI)与边缘计算(EC)的深度融合形成了边缘智能(Edge AI)。但由于IoT设备计算与通信资源有限,并且这些设备通常具有隐私保护的需求,那么在保护隐私的同时,如何加速Edge AI仍然是一个挑战。联邦学习(FL)作为一种新兴的分布式学习范式,在隐私保护和提升模型性能等方面,具有巨大的潜力,但是通信及本地训练效率低。为了解决上述难题,该文提出一种FL加速框架AccFed。首先,根据网络状态的不同,提出一种基于模型分割的端边云协同训练算法,加速FL本地训练;然后,设计一种多轮迭代再聚合的模型聚合算法,加速FL聚合;最后实验结果表明,AccFed在训练精度、收敛速度、训练时间等方面均优于对照组。 相似文献
986.
本文针对受多源干扰影响的四旋翼无人机姿态系统,基于复合连续快速非奇异终端滑模算法,研究了姿态指令变化率未知情况下的连续有限时间姿态跟踪控制问题.首先,基于四旋翼无人机姿态回路动力学模型,通过引入虚拟控制量实现姿态跟踪误差动态的三通道解耦;其次,分别针对各通道跟踪误差动态设计高阶滑模观测器,实现跟踪误差变化率和集总干扰的有限时间估计;最后,结合姿态跟踪误差变化率的估计信息,构建动态快速非奇异终端滑模面,并在控制设计中用指数幂函数代替符号函数以保证控制量连续.并且基于Lyapunov分析方法给出了姿态跟踪误差有限时间收敛的严格证明,仿真结果验证了所提方法的有效性. 相似文献
987.
情感分析在软件工程领域具有广泛的应用场景,例如,从代码提交信息中检测开发者的情绪、从程序员问答论坛中识别开发者的观点等.但是,现有的“开箱即用”的情感分析工具无法在软件工程相关的任务中取得可靠的结果.已有研究表明,导致不可靠结果的最主要原因是,这些工具无法理解一些单词和短语在软件工程领域中的特定含义.此后,研究者们开始为软件工程领域定制监督学习和远程监督学习方法.为了验证这些方法的效果,研究者们使用软件工程相关的标注数据集来对它们进行数据集内验证,即,将同一数据集划分为训练集和测试集,分别用于方法的训练和测试.但是,对软件工程领域的某些情感分析任务来说,尚无标注数据集,且人工标注数据集耗时耗力.在此情况下,一种可选的方法就是使用为了相似任务从同一目标平台上提取的数据集或者使用从其他软件工程平台上提取的数据集.为了验证这两种做法的可行性,需要进一步以平台内设置和跨平台设置来验证现有情感分析方法.平台内设置指的是使用提取自同一平台的不同数据集作为训练集和测试集;跨平台设置指的是使用提取自不同平台的数据集作为训练集和测试集.目标旨在数据集内设置、平台内设置、跨平台设置这3种设置下,综合验证现... 相似文献
988.
多人在线战术竞技(MOBA)游戏是当前世界最流行的电子游戏类型之一,该类游戏涉及的知识领域相当复杂.随着电子竞技产业的飞速发展,数据分析对MOBA游戏的影响也越来越大,在对该类游戏的实时局势进行评价时,一般是选择过程变量作为指标,例如经济差、经验差,但目前缺少趋势预测的相关研究.针对该问题,提出一种基于序列到序列结构的MOBA游戏趋势预测模型(MOBA-Trend).在预处理阶段,针对该类游戏数据的特点,设计一种数据缩放算法体现数据间的重要度,并使用低通滤波器消除数据噪声;之后将双方阵容与历史战斗信息作为输入特征,构建带有注意力机制的序列模型,同时预测经济差、经验差;最后将模型应用于Dota 2,构建并发布相关数据集.实验结果表明,所提出的模型能够有效地预测序列的变化趋势. 相似文献
989.
990.
Yunbo YANG Xiaolei DONG Zhenfu CAO Jiachen SHEN Shangmin DOU 《Frontiers of Computer Science》2023,17(5):175811
Oblivious Cross-Tags (OXT) [1 ] is the first efficient searchable encryption (SE) protocol for conjunctive queries in a single-writer single-reader framework. However, it also has a trade-off between security and efficiency by leaking partial database information to the server. Recent attacks on these SE schemes show that the leakages from these SE schemes can be used to recover the content of queried keywords. To solve this problem, Lai et al. [2 ] propose Hidden Cross-Tags (HXT), which reduces the access pattern leakage from Keyword Pair Result Pattern (KPRP) to Whole Result Pattern (WRP). However, the WRP leakage can also be used to recover some additional contents of queried keywords. This paper proposes Improved Cross-Tags (IXT), an efficient searchable encryption protocol that achieves access and searches pattern hiding based on the labeled private set intersection. We also prove the proposed labeled private set intersection (PSI) protocol is secure against semi-honest adversaries, and IXT is -semi-honest secure ( is leakage function). Finally, we do experiments to compare IXT with HXT. The experimental results show that the storage overhead and computation overhead of the search phase at the client-side in IXT is much lower than those in HXT. Meanwhile, the experimental results also show that IXT is scalable and can be applied to various sizes of datasets. 相似文献