全文获取类型
收费全文 | 45176篇 |
免费 | 5566篇 |
国内免费 | 3755篇 |
专业分类
电工技术 | 3512篇 |
综合类 | 4779篇 |
化学工业 | 5453篇 |
金属工艺 | 3121篇 |
机械仪表 | 3187篇 |
建筑科学 | 3442篇 |
矿业工程 | 2125篇 |
能源动力 | 1224篇 |
轻工业 | 5158篇 |
水利工程 | 1515篇 |
石油天然气 | 1628篇 |
武器工业 | 747篇 |
无线电 | 5184篇 |
一般工业技术 | 3725篇 |
冶金工业 | 1876篇 |
原子能技术 | 716篇 |
自动化技术 | 7105篇 |
出版年
2024年 | 303篇 |
2023年 | 741篇 |
2022年 | 1827篇 |
2021年 | 2280篇 |
2020年 | 1602篇 |
2019年 | 1095篇 |
2018年 | 1253篇 |
2017年 | 1397篇 |
2016年 | 1276篇 |
2015年 | 2079篇 |
2014年 | 2628篇 |
2013年 | 3042篇 |
2012年 | 3876篇 |
2011年 | 4009篇 |
2010年 | 3823篇 |
2009年 | 3535篇 |
2008年 | 3777篇 |
2007年 | 3495篇 |
2006年 | 3136篇 |
2005年 | 2501篇 |
2004年 | 1891篇 |
2003年 | 1214篇 |
2002年 | 1067篇 |
2001年 | 1016篇 |
2000年 | 816篇 |
1999年 | 314篇 |
1998年 | 83篇 |
1997年 | 64篇 |
1996年 | 64篇 |
1995年 | 42篇 |
1994年 | 27篇 |
1993年 | 29篇 |
1992年 | 28篇 |
1991年 | 18篇 |
1990年 | 20篇 |
1989年 | 16篇 |
1988年 | 7篇 |
1987年 | 17篇 |
1986年 | 16篇 |
1985年 | 8篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 16篇 |
1980年 | 7篇 |
1979年 | 12篇 |
1965年 | 1篇 |
1959年 | 8篇 |
1951年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
冯洁茹 《空军雷达学院学报》2008,22(1):75-78
从真实性的角度出发,利用Bachman的任务特征框架分析了NETEM阅读理解部分对考生交际语言能力的测试.分析表明,NETEM在输入材料方面有较高的真实性,任务涉及的语言能力的真实性也有很大的提高.但从输入与回答之间的关系看,个别题目未能体现交际语言能力的特点,仍有待改进. 相似文献
32.
卷积神经网络在计算机视觉等多个领域应用广泛,然而其模型参数量众多、计算开销庞大,导致许多边缘设备无法满足其存储与计算资源要求。针对其边缘部署困难,提出使用迁移学习策略改进基于BN层缩放因子通道剪枝方法的稀疏化过程。本文对比不同层级迁移方案对稀疏化效果与通道剪枝选取容限的影响;并基于网络结构搜索观点设计实验,探究其精度保持极限与迭代结构的收敛性。实验结果表明,对比原模型,采用迁移学习的通道剪枝算法,在精度损失不超过0.10的前提下,参数量减少89.1%,模型存储大小压缩89.3%;对比原剪枝方法,将剪枝阈值从0.85提升到0.97,进一步减少参数42.6%。实验证明,引入迁移策略更易实现充分的稀疏化,提高通道剪枝阈值选取容限,实现更高压缩率;并在迭代剪枝的网络结构搜索过程中,提供更高效的搜索起点,利于快速迭代趋近至搜索空间的一个网络结构局部最优解。 相似文献
33.
Web service is characterized by its isomerism and loose coupling;thus greatly fa- cilitate the application of operation in distributed situation, but its disadvantages cause seri- ous safety problems. The principium and characteristic of Web service classical attack tech- nology are expatiated, classical attack techniques are classified, and attack technology is sim- ulated, and then, the directions and the future of Web security are discussed. 相似文献
35.
36.
空间网络是空地一体化组网中地面网络延伸的重要组成部分。针对空间网络为移动星座的场景,传统的空地一体化组网模型将空间网络视为独立自治域,利用边界网关协议将空间网络与地面自治域互联起来,最大化同地面网络保持兼容。然而,传统组网模型存在边界网关面临频繁会话中断或大量路由更新等问题。通过重新审视空间网络的角色定位和边界划定问题,提出一种面向空地一体化组网的体系架构Slink。Slink的核心思想是空间网络为地面网络提供互联通道,利用星地网关隔离空地两网间的路由更新。实验仿真表明,Slink体系架构能够有效减小对空间路由器的路由存储空间需求,降低星地网络间的带宽消耗。 相似文献
37.
冯斯恩 《数字社区&智能家居》2013,(24):5559-5562
研究第三方支付系统风险综合评价问题,需建立风险评价模型。第三方支付系统风险评价是依据非金融机构支付服务业务系统检测相关标准,对系统风险进行多层次、全方位评价的复杂过程,评价指标体系的建立和权重的确定是科学合理评价系统风险的难点和关键。结合第三方支付系统的实际情况,建立了基于层次分析法的风险评价模型。 相似文献
38.
该文根据Level Set方法和VOF方法各自的优缺点,提出一种耦合的界面捕捉方法.该方法利用混合网格的体积份额确定混合网格的距离函数,从而达到提高Level Set方法捕捉运动界面的分辨率、改善守恒性的目的.通过给出的旋转流场和剪切流场的数值算例,说明了本文所提方法的有效性. 相似文献
39.
40.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献