全文获取类型
收费全文 | 75265篇 |
免费 | 8904篇 |
国内免费 | 6428篇 |
专业分类
电工技术 | 6942篇 |
综合类 | 8538篇 |
化学工业 | 9131篇 |
金属工艺 | 5277篇 |
机械仪表 | 5927篇 |
建筑科学 | 5896篇 |
矿业工程 | 3503篇 |
能源动力 | 2004篇 |
轻工业 | 8409篇 |
水利工程 | 2462篇 |
石油天然气 | 2630篇 |
武器工业 | 1346篇 |
无线电 | 7879篇 |
一般工业技术 | 5904篇 |
冶金工业 | 2919篇 |
原子能技术 | 1200篇 |
自动化技术 | 10630篇 |
出版年
2024年 | 356篇 |
2023年 | 1275篇 |
2022年 | 3155篇 |
2021年 | 4133篇 |
2020年 | 2805篇 |
2019年 | 1832篇 |
2018年 | 1979篇 |
2017年 | 2313篇 |
2016年 | 2045篇 |
2015年 | 3422篇 |
2014年 | 4263篇 |
2013年 | 5016篇 |
2012年 | 6496篇 |
2011年 | 6665篇 |
2010年 | 6325篇 |
2009年 | 5980篇 |
2008年 | 6171篇 |
2007年 | 6046篇 |
2006年 | 5154篇 |
2005年 | 4117篇 |
2004年 | 2943篇 |
2003年 | 1949篇 |
2002年 | 1857篇 |
2001年 | 1651篇 |
2000年 | 1403篇 |
1999年 | 514篇 |
1998年 | 129篇 |
1997年 | 98篇 |
1996年 | 79篇 |
1995年 | 51篇 |
1994年 | 40篇 |
1993年 | 51篇 |
1992年 | 37篇 |
1991年 | 27篇 |
1990年 | 32篇 |
1989年 | 40篇 |
1988年 | 16篇 |
1987年 | 14篇 |
1986年 | 10篇 |
1985年 | 11篇 |
1984年 | 13篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 10篇 |
1980年 | 20篇 |
1979年 | 14篇 |
1959年 | 11篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 687 毫秒
951.
现代安全关键性系统的软件规模和复杂性的快速增长给这类安全关键性软件系统的开发带来了很多挑战。传统文本文档的需求描述方法无法保证此类系统的开发进度和系统可靠性要求。为此文中提出了一种兼具可读性和可自动分析的形式化表格需求建模方法。文中介绍了一种针对这种表格模型测试用例的自动生成方法,工作包括对该形式化需求表格模型展开语义分析,建立需求模型的控制树结构,得到其测试等价类;为了减少不必要的测试,定义了不同安全级别的软件需求模型的测试覆盖标准,并针对不同覆盖率准则分别给出基于控制树结构的测试路径约束选择方法;对于每条路径约束测试等价类,提出了基于域错误的测试用例选择方法,能够自动生成所需的检测域错误的测试用例集。最后,通过一个需求模型实例展示了所提方法的有效性。 相似文献
952.
为提高智能体系统对攻击的免疫力,研究了测量攻击下的适应力分布式状态估计方法。每个智能体对系统状态进行连续的本地线性测量。由于不同智能体的本地测量模型相互异构,对系统状态可能不具有本地可观测性,且攻击者能够操控部分智能体的测量数据,随意改变其测量结果。而智能体的目标是协同处理本地测量数据,并正确估计出未知的系统状态。因此,该问题的挑战在于在不对真实测量数据和恶意智能体的测量数据进行分辨时,如何设计算法估计得到真实的系统状态。为了解决这个问题,设计了适应性分布式最大后验概率估计算法。在该算法中,只要恶意智能体的数量小于某个特定值,所有智能体都能够收敛到系统状态。首先,根据卡尔曼滤波给出集中式最大后验概率(Maximum A Posteriori,MAP)估计方法,并与分布式一致性结合,进而得到分布式最大后验概率估计方法。然后,考虑到测量攻击,从估计一致性的角度,利用自适应饱和度增益设计了适应性分布式最大后验概率估计方法。最后,通过仿真实验验证算法的有效性。 相似文献
953.
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性.为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu.TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路.为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署.基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率. 相似文献
954.
药物-靶标作用关系预测在药物研发以及药物重定位中扮演着重要角色,但现有的机器学习方法在正负样本高度不平衡的数据上仍存在预测能力不足的问题.为此,提出一种基于图卷积神经网络的药物靶标作用关系预测方法.该方法首先构造一个结合多种药物(靶标)相关信息的异质信息网络,然后采用图卷积神经网络在此异质信息网络上学习得到能精确表达每个节点拓扑特征及邻居特征信息的低维向量表征,最后利用这些向量信息通过向量空间投影预测节点间概率的评分.在DrugBank_FDA和Yammanishi_08数据集上进行的药物-靶标作用关系预测的对比实验中,所提方法的AUPR(Area Under the Precision-Recall Curve)值都优于其他4种方法,并且在较大型数据集上也有较好的表现.实验结果表明,所提方法提高了样本高度不平衡时的药物-靶标作用关系预测性能;同时在生物药物数据库上的实验也验证了所提方法所发现的未知药物-靶标作用关系的有效性. 相似文献
955.
通过对缺陷数据集进行挖掘,缺陷预测模型能够提前预测出被测软件中的缺陷模块,帮助测试人员实现更有针对性的测试,而普遍存在的数据集标签噪声会影响预测模型的性能.已有的特征选择方法很少对噪声可容忍性进行针对性设计,同时在主流的具有噪声容忍能力的特征选择框架中策略选取只能依靠经验手动执行,难以在软件工程实践中得到应用.鉴于此,文中提出一种噪声可容忍的软件缺陷预测特征选择方法NTFES(Noise Tolerable FEature Selection),即通过Bootstrap抽样技术生成多个自助样本集,在自助样本集上基于近似马尔可夫毯将特征进行分组并采用两种启发式特征选择策略从每个组中选出候选特征,随后利用遗传算法在候选特征空间中搜索最优特征子集.为了验证NTFES方法的有效性,选择了NASA MDP软件项目集作为实验对象并对标签注入噪声以获得带有噪声标签的数据集,通过控制标签噪声比例对NTFES方法以及其他基准方法(如FULL,FCBF,CFS)进行了比较.实验结果表明:在可接受的标签噪声比例下,NTFES方法不仅具有更高的分类性能,还具有更好的噪声可容忍性. 相似文献
956.
岸桥调度问题是集装箱码头中最核心的调度问题之一.现有研究成果无法在可行时间内计算出对较大规模业务的最优调度,因此现有岸桥调度算法普遍采用启发式策略,以保障在可行时间内计算出一种调度.首先从理论角度证明了完工时间下界的正确性,设计了一种最优调度构造方法,完备了岸桥调度问题的理论体系;其次,在此理论工作基础上,设计了线性时间复杂度的算法求出最优调度;最后,用实验验证了所提方法在解的质量和效率上显著优于现有方法. 相似文献
957.
大气污染已经严重影响到人们的生活和健康,大气治理势在必行,探究大气污染物浓度变化的规律,实现污染物浓度预测,对指导大气治理工作具有重要意义.文中构建了一种基于长短期记忆神经网络(Long Short-Term Memory,LSTM)和全连接神经网络(Full Connected,FC)的混合神经网络模型,并提出了数据桶划分的训练方式来解决由于训练数据与预测数据存在较长时间间隔导致精度下降的问题,进而实现大气污染物浓度的预测.该模型具有较好的通用性和精度,充分结合了长短期记忆神经网络和全连接神经网络的优点,能够在多种污染物数据上实现精确预测.以天津市2013-2019年大气污染物数据实现模型的训练和预测,结果表明,混合神经网络模型在PM2.5,PM10,NO2,SO2,O3,CO 6种污染物浓度的预测上均可以达到R2>0.90,平均百分误差小于15%的效果,LSTM-FC模型在大气污染物预测中具有明显的优势,具有较高的实用价值. 相似文献
958.
网络表示学习的目标是将网络中的节点嵌入到低维的向量空间,为下游任务提供有效特征表示.在现实场景中,大规模网络通常具有不完整的链路,而现有的大多数网络表示学习模型都是在网络是完整的假设下设计的,因此其性能很容易受到链路缺失的影响.针对该问题,文中提出了一种基于不完全信息的深度网络表示学习方法DNRL(Deep Network Representa-tion Learning).首先采用转移概率矩阵将结构信息和属性信息进行动态融合,弥补了结构信息不完整带来的过大损失,然后采用一种具有强大特征提取能力的深度生成模型(变分自编码器)来学习节点的低维表示,并捕获网络数据中潜在的高非线性特征.在3个真实属性网络上的实验结果表明,与当前常用的网络表示学习模型相比,所提模型在不同程度链路缺失的节点分类任务中都明显地改善了分类效果,在可视化任务中更清晰地反映了节点的团簇关系. 相似文献
959.
近年全球的疫情促使生物识别技术进一步发展,指静脉识别作为第二代生物识别技术因其具有极高的安全性等优点而被应用于各个领域。指静脉图像感兴趣区域提取作为指静脉识别系统至关重要的一部分,是识别系统性能与适应不同应用场景的保证。分别介绍了商用指静脉识别产品与科研用指静脉采集设备,对其公开数据集进行了整理与分析;重点论述了指静脉图像预处理中感兴趣区域提取的主要工作,对各个步骤的代表性方法进行了深入梳理与分析,并对指静脉特征提取与匹配认证进行了概述;最后对其今后的发展与应用进行了总结与展望。 相似文献
960.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。 相似文献