全文获取类型
收费全文 | 52545篇 |
免费 | 5308篇 |
国内免费 | 2845篇 |
专业分类
电工技术 | 3702篇 |
技术理论 | 3篇 |
综合类 | 3868篇 |
化学工业 | 7897篇 |
金属工艺 | 3007篇 |
机械仪表 | 3227篇 |
建筑科学 | 3835篇 |
矿业工程 | 1546篇 |
能源动力 | 1405篇 |
轻工业 | 4243篇 |
水利工程 | 1135篇 |
石油天然气 | 2929篇 |
武器工业 | 621篇 |
无线电 | 6350篇 |
一般工业技术 | 5927篇 |
冶金工业 | 2450篇 |
原子能技术 | 621篇 |
自动化技术 | 7932篇 |
出版年
2024年 | 324篇 |
2023年 | 1045篇 |
2022年 | 1996篇 |
2021年 | 2648篇 |
2020年 | 1989篇 |
2019年 | 1424篇 |
2018年 | 1670篇 |
2017年 | 1800篇 |
2016年 | 1488篇 |
2015年 | 2175篇 |
2014年 | 2776篇 |
2013年 | 3208篇 |
2012年 | 3709篇 |
2011年 | 3980篇 |
2010年 | 3640篇 |
2009年 | 3127篇 |
2008年 | 3380篇 |
2007年 | 3175篇 |
2006年 | 2887篇 |
2005年 | 2494篇 |
2004年 | 1638篇 |
2003年 | 1306篇 |
2002年 | 1289篇 |
2001年 | 1128篇 |
2000年 | 1041篇 |
1999年 | 1032篇 |
1998年 | 798篇 |
1997年 | 629篇 |
1996年 | 587篇 |
1995年 | 482篇 |
1994年 | 399篇 |
1993年 | 277篇 |
1992年 | 241篇 |
1991年 | 187篇 |
1990年 | 137篇 |
1989年 | 105篇 |
1988年 | 98篇 |
1987年 | 60篇 |
1986年 | 52篇 |
1985年 | 37篇 |
1984年 | 32篇 |
1983年 | 28篇 |
1982年 | 25篇 |
1981年 | 24篇 |
1980年 | 25篇 |
1979年 | 15篇 |
1978年 | 12篇 |
1977年 | 11篇 |
1976年 | 10篇 |
1973年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
针对基站柜式空调耗电量大的问题,创造性地使用基站分布式冷却的方式,达到精确送风,节能高效的目的.在应用实践中检验了分布式冷却系统实际节能量和应用效果,总结出分布式冷却系统应用场景和范围,为更大范围推广应用DCS分布式冷却系统提供实践依据. 相似文献
2.
3.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved. 相似文献
4.
5.
6.
7.
8.
随着社交媒体的发展,用户之间的关系网络对于社交媒体的分析有很大的帮助。因此,该文主要研究用户好友关系检测。以往的关于用户好友关系抽取的研究主要基于社交媒体上的结构化信息,比如其他好友关系,用户的不同属性等。但是,很多时候用户本身并没有大量的好友信息存在,同时也不一定有很多确定的属性。因此,我们希望基于用户发表的文本信息来对用户关系进行预测。不同于以往的潜在好友推荐算法,该文提出了一种基于注意力机制以及长短时记忆网络(long short-term memory,LSTM)的好友关系预测模型,将好友之间的评论分开处理,通过分析用户之间的评论来判断是否具备一定的好友关系。该模型将好友双方信息拼接后的结果作为输入,并将注意力机制应用于LSTM的输出。实验表明,用户之间的评论对于好友关系预测确实有较大的实际意义,该文提出的模型较之于多个基准系统的效果,取得了明显的提升。在不加入任何其它非文本特征的情况下,实验结果的准确率达到了77%。 相似文献
9.
稠油微生物开采技术现状及进展 总被引:2,自引:0,他引:2
综述了用微生物方法开采稠油的技术现状与进展,论题如下。①概述。②基本方法:异源微生物采油,包括微生物吞吐和微生物驱;本源微生物采油压大港孔店油田的实例。③主要机理,包括产表面活性剂,降解稠油中重质组分及其他。④技术研究,包括机理性、可行性及经济效益研究,列举了国内外6个实例。⑤现场应用,包括国外1个、国内6个实例。⑥该技术的优势及问题。参22。 相似文献
10.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献