全文获取类型
收费全文 | 5447篇 |
免费 | 632篇 |
国内免费 | 553篇 |
专业分类
电工技术 | 766篇 |
综合类 | 641篇 |
化学工业 | 540篇 |
金属工艺 | 464篇 |
机械仪表 | 445篇 |
建筑科学 | 372篇 |
矿业工程 | 206篇 |
能源动力 | 109篇 |
轻工业 | 729篇 |
水利工程 | 191篇 |
石油天然气 | 89篇 |
武器工业 | 69篇 |
无线电 | 595篇 |
一般工业技术 | 355篇 |
冶金工业 | 179篇 |
原子能技术 | 158篇 |
自动化技术 | 724篇 |
出版年
2024年 | 27篇 |
2023年 | 75篇 |
2022年 | 199篇 |
2021年 | 242篇 |
2020年 | 151篇 |
2019年 | 138篇 |
2018年 | 121篇 |
2017年 | 136篇 |
2016年 | 127篇 |
2015年 | 210篇 |
2014年 | 302篇 |
2013年 | 345篇 |
2012年 | 496篇 |
2011年 | 454篇 |
2010年 | 435篇 |
2009年 | 492篇 |
2008年 | 500篇 |
2007年 | 421篇 |
2006年 | 398篇 |
2005年 | 373篇 |
2004年 | 269篇 |
2003年 | 184篇 |
2002年 | 161篇 |
2001年 | 166篇 |
2000年 | 111篇 |
1999年 | 36篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1996年 | 10篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 8篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有6632条查询结果,搜索用时 15 毫秒
21.
22.
23.
本文对超长结构楼板在温度场下的行为进行理论研究和计算分析,并推导简便可行的计算公式。为超长楼板抗裂筋设计提供定量的方法,可供相关专业技术人员参考。 相似文献
24.
25.
26.
27.
基于目标导向行为和空间拓扑记忆的视觉导航方法 总被引:1,自引:0,他引:1
针对在具有动态因素且视觉丰富环境中的导航问题,受路标机制空间记忆方式启发,提出一种可同步学习目标导向行为和记忆空间结构的视觉导航方法.首先,为直接从原始输入中学习控制策略,以深度强化学习为基本导航框架,同时添加碰撞预测作为模型辅助任务;然后,在智能体学习导航过程中,利用时间相关性网络祛除冗余观测及寻找导航节点,实现通过情景记忆递增描述环境结构;最后,将空间拓扑地图作为路径规划模块集成到模型中,并结合动作网络用于获取更加通用的导航方法.实验在3D仿真环境DMlab中进行,实验结果表明,本文方法可从视觉输入中学习目标导向行为,在所有测试环境中均展现出更高效的学习方法和导航策略,同时减少构建地图所需数据量;而在包含动态堵塞的环境中,该模型可使用拓扑地图动态规划路径,从而引导绕路行为完成导航任务,展现出良好的环境适应性. 相似文献
28.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
29.
基于手工特征提取与结果融合的CNN音频隐写分析算法 总被引:1,自引:0,他引:1
随着互联网技术的快速发展,出现了基于IP的语音传输技术,给人们带来方便的同时也带来了许多安全隐患,如不法分子利用VoIP压缩域语音传输协议传送秘密信息.因此,针对基于G.729A编码的基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法,本文提出了一种基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法.通过将手工提取特征与卷积神经网络相结合,可以实现在VoIP压缩域同时对基于基音的隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行有效检测.实验结果表明,在同时对基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行检测时,本文所提出的基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法的检测准确率可以达到86.2%(嵌入率为100%、音频样本时长为0.1s).与现有隐写分析算法相比,在音频时长较短时,本文所提算法取得了优异的检测结果. 相似文献
30.
柔性两轮机器人是一种不稳定、非线性、强耦合系统。该系统的突出特点是在机器人的腰部装有柔性的机体结构,能够更好地模拟人和动物的生物动力学特性,具有更好的仿生性质,同时,系统的控制难度显著增大,为使机器人能够平衡直立运动,且具有较强的鲁棒性,提出了非线性PD的姿态平衡控制方法,实现了机器人的姿态平衡,并同时设计了PID航向差动控制结构驱动左右轮电机,使机器人能够完成直线行进、自旋、环绕等多种运动平衡模式。实验结果表明,机器人具有优良的平衡能力和机动性能,从而验证了方法的有效性。 相似文献