全文获取类型
收费全文 | 76182篇 |
免费 | 8298篇 |
国内免费 | 6559篇 |
专业分类
电工技术 | 8040篇 |
技术理论 | 4篇 |
综合类 | 8655篇 |
化学工业 | 2430篇 |
金属工艺 | 2423篇 |
机械仪表 | 6864篇 |
建筑科学 | 4773篇 |
矿业工程 | 2640篇 |
能源动力 | 1914篇 |
轻工业 | 2335篇 |
水利工程 | 1980篇 |
石油天然气 | 2256篇 |
武器工业 | 1162篇 |
无线电 | 13862篇 |
一般工业技术 | 3795篇 |
冶金工业 | 1211篇 |
原子能技术 | 297篇 |
自动化技术 | 26398篇 |
出版年
2024年 | 1497篇 |
2023年 | 4472篇 |
2022年 | 5266篇 |
2021年 | 5460篇 |
2020年 | 4077篇 |
2019年 | 3998篇 |
2018年 | 1722篇 |
2017年 | 1949篇 |
2016年 | 1902篇 |
2015年 | 2211篇 |
2014年 | 3763篇 |
2013年 | 3203篇 |
2012年 | 3986篇 |
2011年 | 4452篇 |
2010年 | 4080篇 |
2009年 | 4475篇 |
2008年 | 4728篇 |
2007年 | 4226篇 |
2006年 | 3900篇 |
2005年 | 3716篇 |
2004年 | 3105篇 |
2003年 | 2615篇 |
2002年 | 2037篇 |
2001年 | 1743篇 |
2000年 | 1579篇 |
1999年 | 1338篇 |
1998年 | 1105篇 |
1997年 | 1043篇 |
1996年 | 945篇 |
1995年 | 724篇 |
1994年 | 510篇 |
1993年 | 391篇 |
1992年 | 339篇 |
1991年 | 180篇 |
1990年 | 124篇 |
1989年 | 112篇 |
1988年 | 14篇 |
1987年 | 9篇 |
1986年 | 20篇 |
1985年 | 7篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1963年 | 1篇 |
1959年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特征。在此基础上,基于双向门循环单元(BGRU)建立恶意代码检测模型,并在含有12 170个恶意代码样本和5 983个良性应用程序样本的数据集上对模型效果进行验证。实验结果表明,该方法能全面获得恶意代码的行为信息,其所用BGRU模型的检测效果较LSTM、BLSTM等模型更好,精确率和F1值分别达到97.84%和98.07%,训练速度为BLSTM模型的1.26倍。 相似文献
992.
在材料分析、纳米光学等研究中,高质量数值模拟多体系统电子密度的随时间演化是一类重要研究内容.演化中产生的时间依赖偶极子等物理量,是更进一步研究的基础.此类数值模拟分为两个步骤.即多体系统的基态求解、及以基态为初值的系统的动态演化模拟.这两个步骤可以分别通过数值求解科恩-沈(Kohn-Sham)方程及含时科恩-沈(time-dependent Kohn-Sham)方程实现.本文中,我们提出一类基于有限元方法的数值求解框架,为这两个步骤提供一个统一的模拟实现.在基态求解中,我们利用一类自洽场迭代对方程进行线性化,采用局部最优块预处理共轭梯度法求解导出的广义特征值问题,并设计了一个基于多重网格方法的预优对求解进行有效加速.在动态演化模拟中,针对方程的结构,我们提出了一个基于隐式中点公式的数值方法,利用预估-校正方法对方程进行线性化处理,并设计了一个针对复值线性系统的代数多重网格求解器用于加速时间推进.特别地,我们基于提出的数值方法,分别针对科恩-沈及含时科恩-沈方程导出了残量型后验误差估计子,并实现了基于局部加密的网格自适应方法,用于进一步改善数值模拟效率.数值解展示了方法的有效性. 相似文献
993.
针对现有装备保障系统效能评估方法存在依赖专家经验、主观性强等问题,提出一种基于径向基函数(RBF)神经网络优化的装备保障系统效能评估方法。通过完备交叉与预变异策略对遗传算法(GA)进行改进,利用改进的GA对RBF神经网络中心、宽度及输出权值进行全局寻优,并采用优化的RBF神经网络实现装备保障系统效能评估。仿真结果表明,该方法相比AGA-RBF和GA-RBF评估方法能更准确地评估装备保障系统效能值,并且可在一定程度上降低评估过程中主观因素的影响,确保评估结果更客观真实。 相似文献
994.
针对现有美式手语(ASL)识别算法准确率低和模型训练时间长的问题,提出一种结合双向二维主成分分析(Bi-2DPCA)与卷积神经网络(CNN)并基于贝叶斯优化的识别算法。利用Bi-2DPCA算法对原始图像做数据降维处理,提取行、列方向的特征图,使用卷积神经网络对特征图进行训练分类,同时采用贝叶斯优化算法对模型超参数进行自动调参。在24分类ASL数据集上的实验结果表明,该算法的识别准确率达到99.15%,训练时间相比传统CNN算法减少90.3%。 相似文献
995.
为解决医学上糖尿病性视网膜病变图像人工识别困难、精度差等问题,提出一种基于多特征融合的卷积神经网络识别方法。在VGG-16模型的基础上,通过融合每层网络上的局部特征,增强模型的特征提取能力。选用Softmax分类器,使病变图像识别更加准确。使用OpenCV图像处理工具采用加噪、上下左右不同角度翻转、调节对比度等5种方式扩充训练集。实验结果表明,基于多特征融合的深度学习框架图像识别系统在数据集上的平均识别精度达到94.23%,相较于Alex-Net、Google-Net、Compact-Net、ResNet-101等模型分别提高了10.56%、7.80%、6.01%、0.02%,验证了该方法的有效性。该模型具有很好的鲁棒性。 相似文献
996.
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。 相似文献
997.
998.
针对现有社交网络所提供静态隐私策略的隐私设置不够灵活且难以定量验证问题,提出一种动态隐私保护框架,将社交网络建模为离散时间马尔科夫链模型,通过设置触发条件实现用户动态隐私规约并将其转化为概率计算树逻辑公式,同时结合随机模型检验和运行时验证中的参数化与监控技术,保护社交网络发生随机故障情况下的用户动态隐私信息。在Diaspora开源社交网络上的实验结果表明,与静态隐私保护框架相比,动态隐私保护框架具有更高的安全性和灵活性,能较好满足用户的隐私保护需求。 相似文献
999.
随着深度学习技术的快速发展,许多研究者尝试利用深度学习来解决文本分类问题,特别是在卷积神经网络和循环神经网络方面,出现了许多新颖且有效的分类方法。对基于深度神经网络的文本分类问题进行分析,介绍卷积神经网络、循环神经网络、注意力机制等方法在文本分类中的应用和发展,分析多种典型分类方法的特点和性能,从准确率和运行时间方面对基础网络结构进行比较,表明深度神经网络较传统机器学习方法在用于文本分类时更具优势,其中卷积神经网络具有优秀的分类性能和泛化能力。在此基础上,指出当前深度文本分类模型存在的不足,并对未来的研究方向进行展望。 相似文献
1000.
图像显著性检测是为了检测到能够引起视觉注意力的对象区域,利用混合的特征编码能够避免单一的特征编码在检测图像中对象显著性和显著区域精确边界时候的不足。提出一种基于图像区域对比信息和图像语义信息混合编码的图像显著性检测方法。结合图像对比信息编码以及原始图像的语义信息编码,通过卷积神经网络来进行图像显著性检测,保证对显著对象进行有效的检测以及对显著区域边缘细节的处理能力。实验结果表明,在主流的显著性检测数据集上,采用该方法能够有效地检测到图像中的显著对象以及显著区域的精确边界。 相似文献