全文获取类型
收费全文 | 65387篇 |
免费 | 8031篇 |
国内免费 | 7098篇 |
专业分类
电工技术 | 5172篇 |
技术理论 | 3篇 |
综合类 | 6198篇 |
化学工业 | 3483篇 |
金属工艺 | 3910篇 |
机械仪表 | 7848篇 |
建筑科学 | 1952篇 |
矿业工程 | 2087篇 |
能源动力 | 1211篇 |
轻工业 | 3684篇 |
水利工程 | 697篇 |
石油天然气 | 1076篇 |
武器工业 | 398篇 |
无线电 | 5072篇 |
一般工业技术 | 3979篇 |
冶金工业 | 3602篇 |
原子能技术 | 2487篇 |
自动化技术 | 27657篇 |
出版年
2024年 | 897篇 |
2023年 | 2630篇 |
2022年 | 4322篇 |
2021年 | 4347篇 |
2020年 | 3751篇 |
2019年 | 2661篇 |
2018年 | 2101篇 |
2017年 | 2243篇 |
2016年 | 2529篇 |
2015年 | 2591篇 |
2014年 | 4175篇 |
2013年 | 3750篇 |
2012年 | 4396篇 |
2011年 | 4740篇 |
2010年 | 3540篇 |
2009年 | 3517篇 |
2008年 | 3274篇 |
2007年 | 3783篇 |
2006年 | 3524篇 |
2005年 | 3067篇 |
2004年 | 2398篇 |
2003年 | 2056篇 |
2002年 | 1800篇 |
2001年 | 1527篇 |
2000年 | 1254篇 |
1999年 | 965篇 |
1998年 | 776篇 |
1997年 | 669篇 |
1996年 | 531篇 |
1995年 | 448篇 |
1994年 | 364篇 |
1993年 | 328篇 |
1992年 | 222篇 |
1991年 | 166篇 |
1990年 | 163篇 |
1989年 | 157篇 |
1988年 | 123篇 |
1987年 | 66篇 |
1986年 | 82篇 |
1985年 | 44篇 |
1984年 | 37篇 |
1983年 | 39篇 |
1982年 | 49篇 |
1981年 | 23篇 |
1965年 | 24篇 |
1964年 | 26篇 |
1963年 | 24篇 |
1959年 | 40篇 |
1957年 | 26篇 |
1955年 | 25篇 |
排序方式: 共有10000条查询结果,搜索用时 38 毫秒
991.
992.
针对传统去雾算法出现色彩失真、去雾不完全、出现光晕等现象,本文提出了一种基于霾层学习的卷积神经网络的单幅图像去雾算法.首先,依据大气散射物理模型进行理论推导,本文设计了一种能够直接学习和估计有雾图像和霾层图像之间的映射关系的网络模型.采用有雾图像作为输入,并输出有雾图像与无雾图像之间的残差图像,随后直接从有雾图像中去除此霾层图像,即可恢复出无雾图像.残差学习的引入,使得网络来直接估计初始霾层,利用相对大的学习率,减少计算量,加快收敛过程.再利用引导滤波进行细化,使得恢复出的无雾图像更接近真实场景.本文对不同雾浓度的有雾图片的去雾效果进行测试,并与当前主流深度学习去雾算法及其他经典算法进行对比.实验结果显示,本文设计的卷积神经网络模型在图像去雾的应用,不论在主观效果还是客观指标上,都有优势. 相似文献
993.
针对大数据背景下数据分类问题,已有的在线学习算法通常引入L1范数正则化增强预测模型的稀疏性,但单一的正则化约束不能高效的获取稀疏模型.基于此,提出了一种具有双重稀疏机制的在线学习算法(an online learning algorithm with dual sparse mechanisms,DSOL).在DSOL算法中,一方面利用L1/2正则化项约束目标函数以增强预测模型的稀疏性,提高算法的泛化性能.另一方面用改进的梯度截取法对数据特征进行选择,有效稀疏化预测模型.通过L1/2正则化与改进的梯度截取策略的有机融合,有效利用了历史数据信息,提高了算法分类数据的性能.通过与另4种代表性稀疏在线学习算法在9个公开数据集的实验对比表明DSOL算法对数据分类的准确性更高. 相似文献
994.
In order to solve multi-objective optimization problem,a resource allocation algorithm based on deep reinforcement learning in cellular networks was proposed.Firstly,deep neural network (DNN) was built to optimize the transmission rate of cellular system and to complete the forward transmission process of the algorithm.Then,the Q-learning mechanism was utilized to construct the error function,which used energy efficiency as the rewards.The gradient descent method was used to train the weights of DNN,and the reverse training process of the algorithm was completed.The simulation results show that the proposed algorithm can determine optimization extent of optimal resource allocation scheme with rapid convergence ability,it is obviously superior to the other algorithms in terms of transmission rate and system energy consumption optimization. 相似文献
995.
996.
In order to solve the problem of identity privacy preservation between two participants involved when implementing authenticated key agreement protocol,a bidirectional authenticated key agreement protocol against quantum attack based on C commitment scheme was proposed.Through the design of C commitment function,the real identity information of two participants involved was hidden.Based on RLWE difficult problem,under the premise to ensure identity anonymity,this protocol not only completed two-way identity authentication,but also ensured the integrity of the transmitted message,furthermore,the shared session key was negotiated.After been analyzed,in terms of protocol’s execution efficiency,only two rounds of message transmission were needed to complete anonymous two-way authentication and key agreement in the proposed scheme.Compared with Ding’s protocol,the length of public key was reduced by nearly 50%.With regard to security,the protocol could resist forgery,replay,key-copy,and man-in-the-middle attacks.It is proved that the proposed protocol satisfies the provable security under the eCK model.At the same time,the protocol is based on the RLWE problem of lattices,and can resist quantum computing attacks. 相似文献
997.
针对聚类的入侵检测算法误报率高的问题,提出一种主动学习半监督聚类入侵检测算法.在半监督聚类过程中应用主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,实现对新攻击类型的检测.实验结果表明了算法的可行性及有效性. 相似文献
998.
999.
The growing P2P streaming traffic brings a variety of problems and challenges to ISP networks and service providers.A P2P streaming traffic classification method based on sampling technology is presented in this paper.By analyzing traffic statistical features and network behavior of P2P streaming,a group of flow characteristics were found,which can make P2P streaming more recognizable among other applications.Attributes from Netflow and those proposed by us are compared in terms of classification accuracy,a... 相似文献
1000.
曾美芹 《电子工业专用设备》2011,40(8):38-40
介绍了针对早期的投影光刻机存在PDP-11计算机速度慢,控制系统难操作的问题,利用普通PC机通过GPIB卡替换了PDP-11计算机,使用VB语言编写的程序替换了主控制系统程序。 相似文献