全文获取类型
收费全文 | 285038篇 |
免费 | 12543篇 |
国内免费 | 11971篇 |
学科分类
工业技术 | 309552篇 |
出版年
2024年 | 1207篇 |
2023年 | 4736篇 |
2022年 | 5413篇 |
2021年 | 6596篇 |
2020年 | 6169篇 |
2019年 | 7339篇 |
2018年 | 3384篇 |
2017年 | 5265篇 |
2016年 | 6318篇 |
2015年 | 8598篇 |
2014年 | 21123篇 |
2013年 | 16845篇 |
2012年 | 19569篇 |
2011年 | 20515篇 |
2010年 | 19485篇 |
2009年 | 21947篇 |
2008年 | 22918篇 |
2007年 | 18407篇 |
2006年 | 15864篇 |
2005年 | 16155篇 |
2004年 | 13331篇 |
2003年 | 11094篇 |
2002年 | 8575篇 |
2001年 | 6623篇 |
2000年 | 4903篇 |
1999年 | 3512篇 |
1998年 | 2831篇 |
1997年 | 2317篇 |
1996年 | 1799篇 |
1995年 | 1417篇 |
1994年 | 1193篇 |
1993年 | 939篇 |
1992年 | 844篇 |
1991年 | 699篇 |
1990年 | 758篇 |
1989年 | 646篇 |
1988年 | 79篇 |
1987年 | 39篇 |
1986年 | 35篇 |
1985年 | 15篇 |
1984年 | 19篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1980年 | 7篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1959年 | 3篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
钱富 《网络安全技术与应用》2022,(1)
本文主要基于软件定义通信网络,深入分析网络安全体系构建,同时总结企业内网应用经验,建设系统化技术体系,为实践应用提供参考。 相似文献
33.
本文主要总结了新冠疫情期间作者的电磁场理论课程在线教学经验。对比分析了录播和直播的优缺点后,选择录播教学方式。基于超星网络教学平台,展示了录播网络教学的具体措施,包括网上答疑和学习效果检查以及在线批改作业等。给出了网络教学可以为线下教学继续使用的方法和手段,为疫情结束后的正常教学提供了新的网络教学补充措施。 相似文献
34.
摘 要:核心网业务模型的建立是5G网络容量规划和网络建设的基础,通过现有方法得到的理论业务模型是静态不可变的且与实际网络存在偏离。为了克服现有5G核心网业务模型与现网模型适配性较差以及规划设备无法满足用户实际业务需求的问题,提出了一种长短期记忆(long short-term memory,LSTM)网络与卷积LSTM (convolution LSTM,ConvLSTM)网络双通道融合的 5G 核心网业务模型预测方法。该方法基于人工智能(artificial intelligence,AI)技术以实现高质量的核心网业务模型的智能预测,形成数据反馈闭环,实现网络自优化调整,助力网络智能化建设。 相似文献
35.
36.
37.
近年来,互联网技术快速发展,在众多领域都得到了应用,它不仅推动了单领域内的信息共享,同时也是多领域间信息共享的高效途径。高校作为科技创新的前沿阵地,是科技创新体系的重要力量。高校的信息化和智能化建设是高校建设的重要环节,是教学和学术信息高效交流的重要保障。因此,文章针对校园网的基础建设需求展开了分析。 相似文献
38.
5G网络具有建设投资巨大、应用场景广、优化参数复杂等特点。为了能够最大限度地利用资源,为用户提供优质的服务,5G网络优化是网络开通后的一项重要工作。文章从网络覆盖专题出发,探究常规的网络覆盖空洞、弱覆盖、重叠覆盖、越区覆盖等问题,并针对不同类型的问题提出优化策略,最后用仿真验证优化的有效性。 相似文献
39.
现有的图像修复方法在处理大面积缺失或高度纹理化的图像时,通常会产生扭曲的结构或与周围区域不一致的模糊纹理,无法重建合理的图像结构。为此,提出了一种基于推理注意力机制的二阶段网络图像修复方法。首先通过边缘生成网络生成合理的幻觉边缘信息,然后在图像补全网络完成图像的重建工作。为了进一步生成视觉效果更逼真的图像,提高图像修复的精确度,在图像补全网络采用推理注意力机制,有效控制了生成特征的不一致性,从而生成更有效的信息。所提方法在多个数据集上进行了实验验证,结果表明该图像修复方法的结构相似性指数达到了88.9%,峰值信噪比达到了25.56 dB,与现有的图像修复方法相比,该方法具有更高的图像修复精确度,生成的图像更逼真。 相似文献
40.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真... 相似文献