全文获取类型
收费全文 | 42263篇 |
免费 | 5349篇 |
国内免费 | 3269篇 |
学科分类
工业技术 | 50881篇 |
出版年
2024年 | 259篇 |
2023年 | 928篇 |
2022年 | 2223篇 |
2021年 | 2818篇 |
2020年 | 2014篇 |
2019年 | 1401篇 |
2018年 | 1497篇 |
2017年 | 1589篇 |
2016年 | 1366篇 |
2015年 | 2163篇 |
2014年 | 2673篇 |
2013年 | 2905篇 |
2012年 | 3660篇 |
2011年 | 3771篇 |
2010年 | 3431篇 |
2009年 | 3125篇 |
2008年 | 3012篇 |
2007年 | 2841篇 |
2006年 | 2370篇 |
2005年 | 1815篇 |
2004年 | 1377篇 |
2003年 | 896篇 |
2002年 | 864篇 |
2001年 | 671篇 |
2000年 | 595篇 |
1999年 | 211篇 |
1998年 | 59篇 |
1997年 | 46篇 |
1996年 | 53篇 |
1995年 | 41篇 |
1994年 | 21篇 |
1993年 | 23篇 |
1992年 | 21篇 |
1991年 | 20篇 |
1990年 | 17篇 |
1989年 | 21篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 9篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1981年 | 7篇 |
1980年 | 17篇 |
1979年 | 9篇 |
1976年 | 1篇 |
1969年 | 1篇 |
1959年 | 5篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
传统的文本关键词提取方法忽略了上下文语义信息,不能解决一词多义问题,提取效果并不理想。基于LDA和BERT模型,文中提出LDA-BERT-LightG BM(LB-LightG BM)模型。该方法选择LDA主题模型获得每个评论的主题及其词分布,根据阈值筛选出候选关键词,将筛选出来的词和原评论文本拼接在一起输入到BERT模型中,进行词向量训练,得到包含文本主题词向量,从而将文本关键词提取问题通过LightG BM算法转化为二分类问题。通过实验对比了textrank算法、LDA算法、LightG BM算法及文中提出的LB-LightG BM模型对文本关键词提取的准确率P、召回率R以及F1。结果表明,当Top N取3~6时,F1的平均值比最优方法提升3.5%,该方法的抽取效果整体上优于实验中所选取的对比方法,能够更准确地发现文本关键词。 相似文献
992.
993.
传统多步模型预测电流控制遍历所有开关序列, 并寻求成本函数最小, 使得运算量较大. 球形编码算法将成本函数转换为开关序列对应的矩阵二范数平方, 并采用事件触发机制动态精简计算量. 仿真结果表明: 基于球形编码的多步模型预测电流控制性能良好, 与传统方法完全等价, 控制效果相当. 基于STM32H743单片机平台, 球形编码和传统方法单控制周期执行时间实验结果表明: 对于多步预测, 球形编码算法可减少单控制周期执行时间, 2步预测减小至96.78%, 3步预测减小至87.99%, 4步预测减小至73.41%, 5步预测减少至63.63%, 在控制性能与传统方法相当的条件下, 提高系统实时性能 相似文献
994.
传统永磁同步电机(PMSM)模型预测转矩控制(MPTC)遍历逆变器生成的全部7个电压矢量, 计算负担较大.当转矩误差较小时, 零电压矢量利用率较高, 则可当转矩误差位于阈值范围, 电机系统直接输出零电压矢量, 否则,依然遍历7个电压矢量, 并给出阈值确定方法. 基于上述策略, 本文增加了6个定子磁链扇区位置约束, 将转矩误差大于阈值时的备选电压矢量降至4个, 并增加磁链扇区数目至12个和磁链误差约束, 进一步减小备选电压矢量. 仿真结果表明, 提出的3种简化策略控制下, 永磁同步电机系统运行正常, 控制性能与传统模型预测转矩控制基本相当,平均开关频率分别降低至77.48%, 77.09%和76.12%, 平均遍历电压矢量个数分别降低至58.29%, 32.86%和29.14%.实时性实验结果表明运行时间分别减小至57.70%, 32.96%和29.48%. 相似文献
995.
符号网络是一类具有正负符号特征的网络.在多智能体系统中,符号网络能够描述智能体之间的合作与对抗交互关系,因此受到学者的广泛关注.本文主要研究有向符号网络的边能控性.首先,对具有符号网络的多智能体系统边动力学进行建模,得到边能控性模型.其次,从网络拓扑结构角度对边能控子空间进行定量刻画,利用有向符号网络的距离和等价划分得到能控子空间的上下界估计.进一步,讨论了符号网络边能控性与顶点能控性的关系.所得结果表明:当顶点符号图为结构非平衡时,符号网络的边能控性与顶点能控性等价.最后,通过仿真结果验证所得理论的有效性. 相似文献
996.
垂直数据分区技术从逻辑上将满足一定语义条件的数据库表属性存放在同一个物理块中,进而降低数据访问成本,提高查询效率.数据库查询负载中的每条查询通常只与数据库表中的部分属性有关,因此只需使用数据库表的某个属性子集便可以得到准确的查询结果.合理的垂直数据分区方式可以使大多数查询负载不需要扫描完整数据库就可以完成查询任务,从而达到减少数据访问量,提高查询处理效率的目的.传统的数据库垂直分区方法主要基于专家设置的启发式规则,分区策略粒度较粗,且不能根据负载的特征进行有针对性的分区优化.同时,当负载规模较大或者属性个数较多时,现有垂直分区方法执行时间过长,尤其无法满足数据库在线实时调优的性能需求.为此,提出在线环境下基于谱聚类的垂直数据分区方法(spectral clustering based vertical partitioning,SCVP),采用分阶段求解的思想,减少算法时间复杂度,加快分区执行速度.首先通过增加约束条件缩小解空间(即根据谱聚类生成初始分区),然后对解空间设计算法进行精细的搜索(即采用频繁项集和贪心搜索相结合的策略对初始分区进行优化).为了进一步提升SCVP在高维属性下的性能,提出了SCVP的改进版本SCVP-R (spectral clustering based vertical partitioning redesign).SCVP-R通过引入同域竞争机制、双败淘汰机制和循环机制,对SCVP在分区优化过程中的合并方案进行了进一步优化.在不同数据集上的实验结果表明,相比于目前最好的垂直分区方法,SCVP和SCVP-R有着更快的执行时间和更好的性能表现. 相似文献
997.
为了提高回声状态网络对于混沌时间序列特征提取与预测的能力,提出一种层次化可塑性回声状态网络模型.该模型将多个储备池顺序连接,通过逐层特征变换的方式增强对非线性多尺度动态特征的提取能力.同时,引入神经科学中的内在可塑性机制模拟真实生物神经元的放电率分布,以最大化神经元的信息传递为目标对储备池进行预训练.层次化可塑性回声状态网络不仅能够增加模型的容量,降低随机投影所带来的不稳定性,而且也为理解储备池的表示、处理、记忆及储存操作提供一种新的思路.仿真实验结果表明,相比于其他7种改进的回声状态网络模型,所提出的模型在人造数据和真实数据所构成的混沌时间序列预测任务中均能取得最优的预测精度. 相似文献
998.
实际多模态化工过程通常由于产品需求等调整而产生新模态,现有基于深度学习的故障诊断方法存在未充分利用现有模态设计经验、小样本下难以训练模型等局限.针对上述问题,提出一种基于元学习(meta learning, ML)和网络结构搜索(neural architecture search, NAS)的新模态故障诊断方法MetaNAS.首先,利用NAS自动获取现有模态性能最优的网络模型;然后,利用ML从现有模态的NAS过程中学习故障诊断模型的设计经验;最后,当新模态产生时,在已学习设计经验基础上进行梯度更新,即在小样本条件下快速得到新模态故障诊断模型.通过数值系统和田纳西伊斯曼(Tennessee Eastman, TE)化工过程的仿真实验充分验证所提出方法的有效性和可行性. 相似文献
999.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
1000.
为了改善我国现有钢轨检测识别方法准确性和鲁棒性不高以及弯轨拟合较差等问题,提出一种基于直线-曲线混合模型的钢轨检测识别算法。首先对图像进行预处理,调整滞后阈值进行Canny边缘检测。采用累计概率Hough变换对直轨检测并完成近远视场的划分以及消失点的确定。对近视场直轨采用直线模型拟合,根据其检测结果对远视场进行循环线性近似获取钢轨特征点,并根据钢轨灰度特征进行验证,采用最小二乘法完成曲线拟合。直线-曲线模型的切换根据制定的规则完成。实验结果表明,提出的算法检测正确率为90.1%,适用于不同环境的场景,具有较好的鲁棒性。 相似文献