全文获取类型
收费全文 | 313572篇 |
免费 | 36903篇 |
国内免费 | 25298篇 |
专业分类
电工技术 | 22095篇 |
技术理论 | 26篇 |
综合类 | 33576篇 |
化学工业 | 31929篇 |
金属工艺 | 11925篇 |
机械仪表 | 15202篇 |
建筑科学 | 23814篇 |
矿业工程 | 6552篇 |
能源动力 | 6813篇 |
轻工业 | 15147篇 |
水利工程 | 6193篇 |
石油天然气 | 8649篇 |
武器工业 | 3468篇 |
无线电 | 34870篇 |
一般工业技术 | 31191篇 |
冶金工业 | 13035篇 |
原子能技术 | 3425篇 |
自动化技术 | 107863篇 |
出版年
2024年 | 1614篇 |
2023年 | 5173篇 |
2022年 | 10529篇 |
2021年 | 11806篇 |
2020年 | 9940篇 |
2019年 | 8219篇 |
2018年 | 7939篇 |
2017年 | 9368篇 |
2016年 | 11854篇 |
2015年 | 13782篇 |
2014年 | 19986篇 |
2013年 | 19608篇 |
2012年 | 20586篇 |
2011年 | 21259篇 |
2010年 | 17480篇 |
2009年 | 19352篇 |
2008年 | 19478篇 |
2007年 | 21896篇 |
2006年 | 19546篇 |
2005年 | 16343篇 |
2004年 | 13027篇 |
2003年 | 11763篇 |
2002年 | 9773篇 |
2001年 | 7699篇 |
2000年 | 7323篇 |
1999年 | 5939篇 |
1998年 | 4713篇 |
1997年 | 4195篇 |
1996年 | 4025篇 |
1995年 | 3797篇 |
1994年 | 3407篇 |
1993年 | 2219篇 |
1992年 | 2136篇 |
1991年 | 1465篇 |
1990年 | 1216篇 |
1989年 | 1067篇 |
1988年 | 909篇 |
1987年 | 550篇 |
1986年 | 413篇 |
1985年 | 525篇 |
1984年 | 560篇 |
1983年 | 546篇 |
1982年 | 439篇 |
1981年 | 499篇 |
1980年 | 365篇 |
1979年 | 177篇 |
1978年 | 144篇 |
1977年 | 109篇 |
1975年 | 91篇 |
1962年 | 84篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective. 相似文献
162.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
163.
In the field of images and imaging, super-resolution (SR) reconstruction of images is a technique that converts one or more low-resolution (LR) images into a highresolution (HR) image. The classical two types of SR methods are mainly based on applying a single image or multiple images captured by a single camera. Microarray camera has the characteristics of small size, multi views, and the possibility of applying to portable devices. It has become a research hotspot in image processing. In this paper, we propose a SR reconstruction of images based on a microarray camera for sharpening and registration processing of array images. The array images are interpolated to obtain a HR image initially followed by a convolution neural network (CNN) procedure for enhancement. The convolution layers of our convolution neural network are 3×3 or 1×1 layers, of which the 1×1 layers are used to improve the network performance particularly. A bottleneck structure is applied to reduce the parameter numbers of the nonlinear mapping and to improve the nonlinear capability of the whole network. Finally, we use a 3×3 deconvolution layer to significantly reduce the number of parameters compared to the deconvolution layer of FSRCNN-s. The experiments show that the proposed method can not only ameliorate effectively the texture quality of the target image based on the array images information, but also further enhance the quality of the initial high resolution image by the improved CNN. 相似文献
164.
D.R. Santos‐Peñate C.M. Campos‐Rodríguez J.A. Moreno‐Pérez 《International Transactions in Operational Research》2019,26(1):340-363
The ‐centroid problem or leader–follower problem is generalized considering different customer choice rules where a customer may use facilities belonging to different firms, if the difference in travel distance (or time) is small enough. Assuming essential goods, some particular customer choice rules are analyzed. Linear programming formulations for the generalized ‐medianoid and ‐centroid problems are presented and an exact solution approach is applied. Some computational examples are included. 相似文献
165.
在现有的时间银行系统中,时间币的发行功能和结算功能完全集中到一个中心节点上。这种极度中心化的功能结构,不仅存在容易发生中心节点单点失效、数据容易被篡改等信息安全问题,还存在着时间币的发行和流通缺乏透明度以及时间币的结算依赖中心化的结算机构等问题。针对这些问题,提出了一种基于区块链技术的解决方法。首先,将时间币的发行功能和结算功能从中心节点上分离出来;然后,利用具有分布式去中心化、集体维护和不可篡改等特性的区块链技术,将分离出来的发行功能逐步去中心化,将分离出来的结算功能去中心化,形成公益时间链(PWTB);最终,PWTB利用区块链技术以去中心化的方式将时间银行系统由单个节点维护账本变成由集体维护一个分布式的共享账本,使时间币的发行和流通公开透明,时间币的结算不依赖某个中心化的节点。安全分析表明所设计的PWTB能够实现安全的信息传输与存储,以及数据的共享。 相似文献
166.
以转基因水稻中最常用的CaMV35S启动子、NOS终止子、Cry1Ab/Ac基因、HPT基因及SPS水稻内标基因为研究对象,利用5 种不同的荧光信号(FAM、HEX、Taxas Red、Cy5、Cy5.5)进行多重实时聚合酶链式反应(real-time polymerase chain reaction,real-time PCR)检测方法的研究。通过引物组合筛选、反应体系优化、特异性测试、灵敏度测试、适用性测试等一系列实验,建立了5 重real-time PCR方法,灵敏度可达0.032%。此方法具有灵敏度高、结果准确、通量大等优点,可实现水稻中转基因成分的快速、高效检测。 相似文献
167.
168.
The paper concerns an analysis of an equilibrium problem for 2D elastic body with two semirigid inclusions. It is assumed that inclusions have a joint point, and we investigate a junction problem for these inclusions. The existence of solutions is proved, and different equivalent formulations of the problem are proposed. We investigate a convergence to infinity of a rigidity parameter of the semirigid inclusion. It is proved that in the limit, we obtain an equilibrium problem for the elastic body with a rigid inclusion and a semirigid one. A parameter identification problem is investigated. In particular, the existence of a solution to a suitable optimal control problem is proved. 相似文献
169.
针对电力市场用户群庞大,交易过程中售电套餐选择困难的问题,在Spark环境下设计了一种售电套餐推荐方法,同时也解决了售电套餐推荐过程中在大数据环境下的可扩展性及实时性问题。首先,计算出每个套餐属性的权重值,从而计算得到售电套餐综合相似度。然后,计及用户和套餐两方面提出一种售电套餐推荐方法,实现售电套餐的精准推荐。实验表明,提出的推荐方法能够明显提高推荐的准确度,并且在分布式环境下具有良好的推荐效率和可扩展性。 相似文献
170.
In this paper, we first re-examine the previous protocol of controlled quantum secure direct communication of Zhang et al.’s scheme, which was found insecure under two kinds of attacks, fake entangled particles attack and disentanglement attack. Then, by changing the party of the preparation of cluster states and using unitary operations, we present an improved protocol which can avoid these two kinds of attacks. Moreover, the protocol is proposed using the three-qubit partially entangled set of states. It is more efficient by only using three particles rather than four or even more to transmit one bit secret information. Given our using state is much easier to prepare for multiqubit states and our protocol needs less measurement resource, it makes this protocol more convenient from an applied point of view. 相似文献