全文获取类型
收费全文 | 27676篇 |
免费 | 1489篇 |
国内免费 | 447篇 |
专业分类
化学 | 316篇 |
晶体学 | 8篇 |
力学 | 194篇 |
综合类 | 166篇 |
数学 | 1388篇 |
物理学 | 1492篇 |
无线电 | 26048篇 |
出版年
2024年 | 321篇 |
2023年 | 1262篇 |
2022年 | 1294篇 |
2021年 | 1723篇 |
2020年 | 1017篇 |
2019年 | 1246篇 |
2018年 | 419篇 |
2017年 | 1148篇 |
2016年 | 1245篇 |
2015年 | 1018篇 |
2014年 | 1970篇 |
2013年 | 1465篇 |
2012年 | 1563篇 |
2011年 | 1510篇 |
2010年 | 1278篇 |
2009年 | 1401篇 |
2008年 | 1615篇 |
2007年 | 1032篇 |
2006年 | 933篇 |
2005年 | 1253篇 |
2004年 | 947篇 |
2003年 | 860篇 |
2002年 | 663篇 |
2001年 | 552篇 |
2000年 | 380篇 |
1999年 | 260篇 |
1998年 | 242篇 |
1997年 | 202篇 |
1996年 | 170篇 |
1995年 | 132篇 |
1994年 | 107篇 |
1993年 | 74篇 |
1992年 | 60篇 |
1991年 | 83篇 |
1990年 | 66篇 |
1989年 | 73篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
针对云数据中心数据获取效率低和服务器资源浪费问题,为优化云平台的数据访问和资源利用,文中提出了一种时延优化的云数据中心数据放置(LOP)方法。文中首先分析了云平台的性能,建立了云平台的资源利用和数据获取时间模型。然后基于非支配排序算法NSGA-Ⅲ实现了全局最优的数据放置策略,对数据资源进行合理部署,有效利用服务器的资源,提高了数据获取的效率。最后通过CloudSim仿真平台,对提出的数据放置方法进行了仿真和对比实验。实验结果表明,LOP方法能明显提高云服务器的资源利用率,缩短任务的数据获取时间。 相似文献
62.
阐述大数据技术的特点,大数据推动高校发展中的问题,在教育、管理、科研中的应用策略,利用大数据技术收集更多的数据信息、进行科学决策与分析、实现高效灵活应用。 相似文献
63.
阐述计算机应用技术应用的特点,信息技术与计算机应用的融合策略,包括提高先进设备的运算效率、开发适应产业需求的计算机核心系统、形成数据整合的高精度仿真系统。 相似文献
64.
国家认监委有关部门表示,我国将采取6项措施搭建检测资源数据共享平台:(1)建立检测资源信息共享的技术规范和标准,以逐步建立我国检测资源信息共享平台的技术规范和标准体系,为实现我国检测机构的信息、物力、人力、服务等资源的全面共享奠定技术基础。(2)建立激励和保障检测资源共享的政策体系,用以支持和保障检测资源共享平台的运行。(3)建立完善的检测资源数据库群和相应的网站。(4)建立统一的、与国际接轨的检验检测服务市场准入评价制度和质量保证体系。 相似文献
65.
杨正 《电子技术与软件工程》2022,(12):180-183
本文采用了基于人工智能的手段,充分利用视频资源实现对船舶身份以及航行行为的自动识别。对于船舶身份识别,采用了基于YOLO V3的船名定位技术以及基于CRNN的船名识别技术;对于船舶超重判别,采用了基于Faster R-CNN的系船柱定位技术以及船水分界线定位技术;还采用了船舶轨迹数据成链以及动静态数据融合技术。通过上述一系列方法,可以大大提高水面监管的效率,解决了调查取证、追查回溯难的问题。 相似文献
66.
本文针对于数据的挖掘展开分析,研究机器的学习方法,展开入侵检测技术的细致分析,将技术的应用定义和方法提出,保证信息的合理检测,为后期的研究工作提供考量内容。 相似文献
67.
本文主要分析研究现有的数据可视化技术,并对不同的可视化工具进行分析比较,对后续数据可视化项目的研究起到辅助作用。 相似文献
68.
刘思源 《电子技术与软件工程》2022,(19):255-258
本文以真实车辆轨迹数据为依托,通过数据处理提取车辆换道轨迹数据,利用深度学习提取数据特征的强大能力,提出了基于门控循环单元的换道轨迹模型,描述和预测换道执行过程的轨迹。 相似文献
69.
本文比较了各种深度学习技术的方法,以处理具有不同数量的神经元和隐藏层的大量数据。比较研究表明,可以通过引入多种方法并结合有监督和无监督的训练技术来构建深度学习技术。 相似文献
70.
张赛男 《电子技术与软件工程》2022,(21):5-8
本文以区块链技术网络安全技术为主要的对象,通过论述区块链技术的含义以及引发安全问题的原因,提出了区块链网络安全技术在应用中关于数据储存和共享能力的提升、构建完善的网络安全体系、强化物联网网络安全和在不同模块中的利用,旨在为网络安全管理提供一定的帮助,以期为相关学者带来一定参考。 相似文献