全文获取类型
收费全文 | 12562篇 |
免费 | 1102篇 |
国内免费 | 839篇 |
专业分类
电工技术 | 875篇 |
技术理论 | 5篇 |
综合类 | 963篇 |
化学工业 | 454篇 |
金属工艺 | 224篇 |
机械仪表 | 906篇 |
建筑科学 | 1157篇 |
矿业工程 | 850篇 |
能源动力 | 236篇 |
轻工业 | 394篇 |
水利工程 | 481篇 |
石油天然气 | 514篇 |
武器工业 | 127篇 |
无线电 | 1381篇 |
一般工业技术 | 711篇 |
冶金工业 | 153篇 |
原子能技术 | 112篇 |
自动化技术 | 4960篇 |
出版年
2024年 | 199篇 |
2023年 | 758篇 |
2022年 | 833篇 |
2021年 | 721篇 |
2020年 | 537篇 |
2019年 | 599篇 |
2018年 | 262篇 |
2017年 | 341篇 |
2016年 | 403篇 |
2015年 | 462篇 |
2014年 | 794篇 |
2013年 | 706篇 |
2012年 | 707篇 |
2011年 | 679篇 |
2010年 | 633篇 |
2009年 | 629篇 |
2008年 | 741篇 |
2007年 | 661篇 |
2006年 | 561篇 |
2005年 | 575篇 |
2004年 | 567篇 |
2003年 | 546篇 |
2002年 | 374篇 |
2001年 | 351篇 |
2000年 | 253篇 |
1999年 | 208篇 |
1998年 | 138篇 |
1997年 | 108篇 |
1996年 | 82篇 |
1995年 | 29篇 |
1994年 | 23篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 502 毫秒
101.
102.
103.
为了更加准确、快速地检测恶意PDF与DOCX格式文档,提出一种基于深度学习的恶意文档可视化检测方法。该方法通过马尔可夫模型将文档的字节序列转化为三通道的彩色图,从而获取更能区分恶意文档和良性文档的视觉表征,并采用当前主流的EfficientNet-B0模型对提取的可视化特征进行分类。结合迁移学习领域中的微调技术,将ImageNet上的分类权重应用到EfficientNet-B0模型的训练中,加快检测模型的收敛速度,缩短模型的训练时间。实验证明,在两个数据集上,模型的收敛速度快于随机初始化权重的预训练,且模型对恶意PDF文档和恶意DOCX文档的检测准确率分别达到了99.80%和98.14%,优于ResNet34、MobileNetV2等模型。与主流的恶意文档检测工具Wepawet和PJScan相比,所提出的方法具有更优的综合检测性能,进一步验证了所提出方法对恶意文档检测的有效性。 相似文献
104.
105.
106.
针对大幅面遥感影像显示时兼顾大范围和高分辨率的要求,提出了一种基于计算机网络和地理信息平台的显示方法。通过调度局域网中多台计算机终端进行配合,使不同终端同时显示一幅超大影像的不同部分,相邻终端显示影像的位置无缝衔接,实现了低成本对一幅超大影像高分辨率、大范围显示的效果。该方法具有很好的扩展性,理论上可以实现对任意大的影像进行高分辨率显示。 相似文献
107.
正从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统。云计算可视化及其相关的组织能够让安全专业人士明确地给出对象、元素、界限和关系的定义。企业借助工具从记录概念开始,来实际地实施可视化过程,这类工具有助于把无组织的概念分组归类为有组织的主题并揭示各种概念之间的联系。下图使用系统和子系统的形 相似文献
108.
本文利用R语言对关注度不高、转发量不太大的机器人教育微博进行了可视化研究。在分析技术实现过程的同时,我们得出结论是:机器人教育的舆情由教育官方媒体和企业培训机构主导;经济力量决定着参与讨论的程度;微博不是学习内容交流的主阵地。 相似文献
109.
110.