全文获取类型
收费全文 | 35922篇 |
免费 | 3023篇 |
国内免费 | 1039篇 |
专业分类
化学 | 531篇 |
晶体学 | 13篇 |
力学 | 568篇 |
综合类 | 329篇 |
数学 | 4291篇 |
物理学 | 3389篇 |
无线电 | 30863篇 |
出版年
2024年 | 404篇 |
2023年 | 1523篇 |
2022年 | 1613篇 |
2021年 | 2081篇 |
2020年 | 1282篇 |
2019年 | 1529篇 |
2018年 | 641篇 |
2017年 | 1430篇 |
2016年 | 1591篇 |
2015年 | 1443篇 |
2014年 | 2588篇 |
2013年 | 1940篇 |
2012年 | 2074篇 |
2011年 | 2074篇 |
2010年 | 1836篇 |
2009年 | 1968篇 |
2008年 | 2190篇 |
2007年 | 1513篇 |
2006年 | 1379篇 |
2005年 | 1664篇 |
2004年 | 1334篇 |
2003年 | 1192篇 |
2002年 | 893篇 |
2001年 | 732篇 |
2000年 | 530篇 |
1999年 | 412篇 |
1998年 | 363篇 |
1997年 | 343篇 |
1996年 | 261篇 |
1995年 | 251篇 |
1994年 | 193篇 |
1993年 | 137篇 |
1992年 | 129篇 |
1991年 | 137篇 |
1990年 | 120篇 |
1989年 | 128篇 |
1988年 | 19篇 |
1987年 | 9篇 |
1986年 | 10篇 |
1985年 | 5篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1963年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
文中研究了知识图谱中关于实体关系联合抽取方式,解决流水线抽取方式的误差传播、效率低下及关系重叠的问题,设计了网络安全本体模型,提出基于深度学习的Seq2Seq联合抽取模型,编码层通过BERT-WWM和双向长短期记忆网络(Bi-directional Long Short-Term Memory, BiLSTM)模型获取上下文语义表示,并融合多头注意力机制突显文本中的重要单词,解码层通过指针网络输出序列标注,从而获取头实体、关系及尾实体。以自标注的数据集为语料,通过TensorFlow框架建模,对实体和关系抽取的质量进行评估。结果表明,模型的精确率、召回率和F1值均较高,验证了联合抽取模型的有效性,最后通过Neo4j图数据库构建并可视化知识图谱。 相似文献
993.
王文宇 《信息安全与通信保密》2021,(2):21-28
个人信息因其自身携带隐私特性,与每个个体息息相关.个人信息保护不当,影响公众权益、企业利益以及社会秩序.在互联网、大数据、5G万物互联的时代,个人信息被广泛收集和使用,必须妥善解决个人信息保护问题,才能保障整个数据产业健康发展.而现有的个人信息保护方法或技术,不足以应对新形势下的保护诉求.基于数据运营安全的个人信息保护... 相似文献
994.
提出了一种基于多维高斯贝叶斯分类算法的复杂系统影响因素的分析方法,并利用大数据方法建立了不同PM2.5范围的分类模型,结合马氏距离开展了影响因素的关键性分析。以合肥市2013―2018年间的天气与空气质量数据为基础,筛选了PM10、SO2、NO2、CO、O3等8个大气污染的关键影响因素,采用散点矩阵对PM2.5与这些影响因素的相关性进行了分析。利用高斯贝叶斯分类器建立了基于8个主要参量的PM2.5大气污染分析模型,研究发现,PM2.5与CO浓度具有较强的正相关性,对NO2具有选择性,与O3具有负相关性,而CO与SO2对PM2.5的产生存在某种竞争机制。 相似文献
995.
通常在安全处理系统中,微处理都将密钥储存在静态随机存储器(SRAM)中,如果SRAM的数据在断电后确实完全丢失,那么采取这样的对策是非常安全的,但是SRAM在断电后存在数据残留的问题,是系统的一个重大安全隐患。针对信息系统的安全性,用实验方法进行了SRAM数据残留特性的研究,确定了多种SRAM数据残留的临界温度点,建立了数据残留时间与温度的相关关系,进行了数据残留特性与电参数的相关分析,提取出数据残留特性的特征电参数待机电流Iddsb,有助于进一步研究SRAM数据残留机理。 相似文献
996.
997.
998.
随着各种智能技术与互联网技术的发展与普及,网络通信为人们的生活带来了诸多便利.目前网络通信是生产生活中不可或缺的一项重要基础,应高度重视其中的数据安全问题.对于如何创建一个更加安全的网络通信环境,简单地阐述了现阶段中保障网络信息安全的目的,深入研究了网络通信中数据信息安全受损的因素,提出了技术层面上的参考性建议,旨在提... 相似文献
999.
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。 相似文献
1000.
为应对未来大国高端对抗,美军认为必须在各军种和各作战域开展协同作战,通过跨域无缝的指挥控制实现高效的进攻和防御效果.为此,2019年,美参联会提出建设联合全域指挥控制(JADC2)能力,并从作战条令、系统研制、技术开发和演习试验等各个层面积极开展能力建设.文中分析美军联合全域指挥控制的发展背景、内涵特点、发展态势、可能... 相似文献