全文获取类型
收费全文 | 378921篇 |
免费 | 17554篇 |
国内免费 | 16312篇 |
学科分类
工业技术 | 412787篇 |
出版年
2024年 | 1672篇 |
2023年 | 6475篇 |
2022年 | 7043篇 |
2021年 | 8473篇 |
2020年 | 8176篇 |
2019年 | 9995篇 |
2018年 | 4763篇 |
2017年 | 7440篇 |
2016年 | 8667篇 |
2015年 | 11305篇 |
2014年 | 26274篇 |
2013年 | 21232篇 |
2012年 | 24608篇 |
2011年 | 25268篇 |
2010年 | 23235篇 |
2009年 | 25976篇 |
2008年 | 33605篇 |
2007年 | 28555篇 |
2006年 | 19076篇 |
2005年 | 22000篇 |
2004年 | 18565篇 |
2003年 | 16287篇 |
2002年 | 12094篇 |
2001年 | 9779篇 |
2000年 | 7170篇 |
1999年 | 4993篇 |
1998年 | 3907篇 |
1997年 | 3236篇 |
1996年 | 2575篇 |
1995年 | 2133篇 |
1994年 | 1859篇 |
1993年 | 1351篇 |
1992年 | 1107篇 |
1991年 | 960篇 |
1990年 | 921篇 |
1989年 | 1019篇 |
1988年 | 288篇 |
1987年 | 140篇 |
1986年 | 135篇 |
1985年 | 108篇 |
1984年 | 78篇 |
1983年 | 84篇 |
1982年 | 40篇 |
1981年 | 46篇 |
1980年 | 30篇 |
1979年 | 7篇 |
1965年 | 21篇 |
1951年 | 7篇 |
1949年 | 2篇 |
1948年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
91.
新型冠状病毒可以通过空气中的飞沫、气溶胶等载体进行传播,在公共场所下正确佩戴口罩可以有效地防止病毒的传播。提出了一种自然场景下人脸口罩佩戴检测方法,对RetinaFace算法进行了改进,增加了人脸口罩佩戴检测任务,优化了损失函数。在特征金字塔网络中引入了一种改进的自注意力机制,增强了特征图的表达能力。建立了包含3 000张图片的数据集,并进行手工标注,用于网络训练。实验结果表明该算法可以有效进行口罩佩戴检测,在自然场景视频中也取得了不错的检测效果。 相似文献
92.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。 相似文献
93.
专家发现是实体检索领域的一个研究热点,针对经典专家发现模型存在索引术语独立性假设与检索性能低的缺陷,提出一种基于贝叶斯网络模型的专家发现方法。该方法模型采用四层网络结构,能够实现图形化的概率推理,同时运用词向量技术能够实现查询术语的语义扩展。实验结果显示该模型在多个评价指标上均优于经典专家发现模型,能够有效实现查询术语语义扩展,提高专家检索性能。 相似文献
94.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。 相似文献
95.
基于网络零售平台与制造商的合作广告实践,运用Stackelberg博弈理论研究了平台交叉销售效应及合作广告引导作用对O2O供应链合作广告决策的影响,并通过数值算例对参与合作广告计划前后渠道成员的决策变量均衡结果和利润进行对比分析,研究发现平台交叉销售效应是影响网络零售平台合作广告计划制定和实施的关键因素,只有当其达到一定水平时,制造商才拥有参与网络零售平台合作广告计划的资格;在一定条件时,合作广告计划能够实现制造商和网络零售平台利润的提升;当平台交叉销售效应较大时,网络零售平台获得的利润大于制造商。 相似文献
96.
传统的图像识别方法需要大量有标签样本进行训练,且模型训练难以达到稳定。针对这些问题,结合条件生成网络和信息最大化生成网络的结构优势建立了条件信息卷积生成网络(C-Info-DCGAN)。模型增加图像的类别信息和潜在信息作为输入数据,然后利用Q网络去更好地发挥类别信息和潜在信息对训练的引导作用,并且利用深度卷积网络来加强对图像特征的提取能力。实验结果表明,该方法能够加快模型训练收敛速度,并有效提高图像识别的准确率。 相似文献
97.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。 相似文献
98.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。 相似文献
99.
标准LoRaWAN协议中定义的纯ALOHA信道接入方法在网络负载较大时会造成大量碰撞,使LoRa网络的可扩展性和可靠性受到极大挑战。为此提出了一种将先听后说与模拟退火相结合(Listen Before Talk combined with Simulated Annealing,LBT-SA)的LoRa信道接入方法。该方法通过在设备发送之前先监听信道,降低信道被同时接入的概率,并以成功传输所需退避时间为初始值,搜索更小的退避时间。仿真结果表明,LBT-SA和基于二元指数退避算法的先听后说(Listen Before Talk,LBT)方法在包成功传输率方面保持了高度的一致,并且LBT-SA在周期传输过程中逐渐减少了不必要的退避时间,从而减少了时延。在多达10 000个终端接入单个网关的场景中,该算法的平均退避时间至少降低了16.38%。 相似文献
100.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率. 相似文献