全文获取类型
收费全文 | 5312篇 |
免费 | 609篇 |
国内免费 | 577篇 |
专业分类
电工技术 | 345篇 |
综合类 | 505篇 |
化学工业 | 54篇 |
金属工艺 | 17篇 |
机械仪表 | 135篇 |
建筑科学 | 308篇 |
矿业工程 | 36篇 |
能源动力 | 44篇 |
轻工业 | 67篇 |
水利工程 | 62篇 |
石油天然气 | 21篇 |
武器工业 | 15篇 |
无线电 | 906篇 |
一般工业技术 | 811篇 |
冶金工业 | 159篇 |
原子能技术 | 10篇 |
自动化技术 | 3003篇 |
出版年
2024年 | 53篇 |
2023年 | 135篇 |
2022年 | 225篇 |
2021年 | 243篇 |
2020年 | 258篇 |
2019年 | 252篇 |
2018年 | 263篇 |
2017年 | 278篇 |
2016年 | 242篇 |
2015年 | 256篇 |
2014年 | 392篇 |
2013年 | 372篇 |
2012年 | 411篇 |
2011年 | 398篇 |
2010年 | 260篇 |
2009年 | 270篇 |
2008年 | 311篇 |
2007年 | 272篇 |
2006年 | 218篇 |
2005年 | 226篇 |
2004年 | 198篇 |
2003年 | 177篇 |
2002年 | 130篇 |
2001年 | 115篇 |
2000年 | 82篇 |
1999年 | 57篇 |
1998年 | 47篇 |
1997年 | 50篇 |
1996年 | 40篇 |
1995年 | 53篇 |
1994年 | 33篇 |
1993年 | 34篇 |
1992年 | 20篇 |
1991年 | 17篇 |
1990年 | 15篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1985年 | 12篇 |
1984年 | 5篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1979年 | 3篇 |
1978年 | 5篇 |
1976年 | 5篇 |
1975年 | 4篇 |
1963年 | 2篇 |
1958年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有6498条查询结果,搜索用时 15 毫秒
91.
为了增加用户对人机界面图标的可理解性,提高用户认知效率,提出一种基于用户满意度的图标动态形式评价方法.利用速率、方向、范围、路径分别定义图标旋转、左右、上下平移、缩放4种基本动态形式;采用阈限测量法获得图标动作时间的上阈、舒适值、下阈,通过线性回归建立图标动作时间与图标动作幅度间映射关系;通过Likert量表进行动态图标范围适合度调查;结合方差分析和最小显著性差异实验,分析图标动作时间和图标动作幅度对用户偏好满意度、认知负荷的影响,并用于指导动态图标设计.实验结果表明在4种基本动态形式下,移动端的动态图标最佳动作时间在450 ms左右;动作时间与动作幅度为正相关,设备尺寸、图标复杂度对动作时间的设定有决定性的影响;动作幅度的设定与设备尺寸相关.为人机界面中动态图标设计提供了一种动态图标量化分析模型,以便为人机界面的动态图标设计提供一定的理论参考. 相似文献
92.
联邦学习是解决多组织协同训练问题的一种有效手段,但是现有的联邦学习存在不支持用户掉线、模型API泄露敏感信息等问题。文章提出一种面向用户的支持用户掉线的联邦学习数据隐私保护方法,可以在用户掉线和保护的模型参数下训练出一个差分隐私扰动模型。该方法利用联邦学习框架设计了基于深度学习的数据隐私保护模型,主要包含两个执行协议:服务器和用户执行协议。用户在本地训练一个深度模型,在本地模型参数上添加差分隐私扰动,在聚合的参数上添加掉线用户的噪声和,使得联邦学习过程满足(ε,δ)-差分隐私。实验表明,当用户数为50、ε=1时,可以在模型隐私性与可用性之间达到平衡。 相似文献
93.
虚拟现实环境给三维空间场景应用带来更强的真实感和身临其境的体验。在虚拟现实场景中经
常需要使用 360全景图像生成沉浸式环境背景,其中全景流体动力学绘画系统提供了一个新的全景图绘制方
法。在调研虚拟现实技术在流体绘画领域应用的适用性测试中,本文综合运用用户测试法、操作日志分析法、
事后问卷调查法和访谈法,对基于虚拟现实的全景式流体绘画创作系统进行可用性评估,并创意性地使用可视
化方法辅助日志分析。所有的受试者均认为系统的可用性不低于一般水平,利用该系统完成流体绘画的创作工
作不需要受试者具有专业绘画经验。受试者对系统的功能效果持积极肯定的意见,并期待尝试用其他交互形式
代替手柄类交互方式以促进艺术创作的表达。其研究方法和结果将为同类系统的开发和评估提供参考。 相似文献
94.
95.
大多数用户相似性算法在计算用户相似性时只考虑了用户间的共同评分项,而忽略了用户其他评分中可能隐藏的有价值信息.为了准确评估用户间的相似性,提出了一种基于KL散度的用户相似性协同过滤算法.该算法不仅利用了共同评分项,还考虑了其他非共同评分信息的影响.该算法充分利用了用户的所有评分信息,提高了用户相似性度量的可靠性和准确性.实验结果表明,该算法优于当前主流的用户相似性算法,且在没有共同评分信息的条件下,仍能有效地完成用户相似性度量,解决了对共同评分项的完全依赖问题,具有更好的适应性. 相似文献
96.
97.
针对现有隐含因子模型存在的新用户和项目的冷启动问题,提出基于用户分类的隐含因子模型,将用户分类信息融入到隐含因子的矩阵分解当中,先在原评分矩阵和用户分类信息的基础上使用指示函数和数据归一化等方法构建一个分类评分矩阵,再将分类评分矩阵融入到隐含因子模型的评分预测中。通过与传统隐含因子模型等方法在多个不同隐含因子个数上的实验比较分析,实验结果表明,改进模型能够不仅能解决新用户和项目的冷启动问题,还能有效降低预测评分的均方根误差,并提高预测推荐的准确度。 相似文献
98.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 相似文献
99.
赵伟华 《长沙通信职业技术学院学报》2016,(4):100-102
文章运用BPO商务英语教材的需求分析理论、现代语言教学理论,对BPO商务英语教材编写进行探究,并提出具体的实施构想,力图为服务外包类英语教材的建设和BPO商务英语的教学开展提供帮助。 相似文献
100.
本文根据北京电子科技学院行政管理专业培养目标,从党政机关的实际需求出发,将其对行政管理专业学生的能力要求进行了梳理总结. 围绕其中的岗位专项能力,来设计《办公自动化》课程的教学目标和教学内容. 同时,为了改善课程的教学效果、切实提高学生的动手实践能力,研究和探讨了该课程的教学方法及考核方式. 相似文献