全文获取类型
收费全文 | 5445篇 |
免费 | 634篇 |
国内免费 | 585篇 |
专业分类
电工技术 | 758篇 |
综合类 | 611篇 |
化学工业 | 539篇 |
金属工艺 | 450篇 |
机械仪表 | 443篇 |
建筑科学 | 373篇 |
矿业工程 | 201篇 |
能源动力 | 115篇 |
轻工业 | 751篇 |
水利工程 | 191篇 |
石油天然气 | 77篇 |
武器工业 | 68篇 |
无线电 | 595篇 |
一般工业技术 | 363篇 |
冶金工业 | 182篇 |
原子能技术 | 157篇 |
自动化技术 | 790篇 |
出版年
2024年 | 27篇 |
2023年 | 77篇 |
2022年 | 201篇 |
2021年 | 246篇 |
2020年 | 155篇 |
2019年 | 141篇 |
2018年 | 129篇 |
2017年 | 141篇 |
2016年 | 133篇 |
2015年 | 214篇 |
2014年 | 313篇 |
2013年 | 356篇 |
2012年 | 493篇 |
2011年 | 462篇 |
2010年 | 433篇 |
2009年 | 487篇 |
2008年 | 491篇 |
2007年 | 416篇 |
2006年 | 395篇 |
2005年 | 366篇 |
2004年 | 256篇 |
2003年 | 193篇 |
2002年 | 161篇 |
2001年 | 165篇 |
2000年 | 111篇 |
1999年 | 35篇 |
1998年 | 12篇 |
1997年 | 7篇 |
1996年 | 10篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 9篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有6664条查询结果,搜索用时 31 毫秒
21.
22.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
23.
基于手工特征提取与结果融合的CNN音频隐写分析算法 总被引:1,自引:0,他引:1
随着互联网技术的快速发展,出现了基于IP的语音传输技术,给人们带来方便的同时也带来了许多安全隐患,如不法分子利用VoIP压缩域语音传输协议传送秘密信息.因此,针对基于G.729A编码的基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法,本文提出了一种基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法.通过将手工提取特征与卷积神经网络相结合,可以实现在VoIP压缩域同时对基于基音的隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行有效检测.实验结果表明,在同时对基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行检测时,本文所提出的基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法的检测准确率可以达到86.2%(嵌入率为100%、音频样本时长为0.1s).与现有隐写分析算法相比,在音频时长较短时,本文所提算法取得了优异的检测结果. 相似文献
24.
柔性两轮机器人是一种不稳定、非线性、强耦合系统。该系统的突出特点是在机器人的腰部装有柔性的机体结构,能够更好地模拟人和动物的生物动力学特性,具有更好的仿生性质,同时,系统的控制难度显著增大,为使机器人能够平衡直立运动,且具有较强的鲁棒性,提出了非线性PD的姿态平衡控制方法,实现了机器人的姿态平衡,并同时设计了PID航向差动控制结构驱动左右轮电机,使机器人能够完成直线行进、自旋、环绕等多种运动平衡模式。实验结果表明,机器人具有优良的平衡能力和机动性能,从而验证了方法的有效性。 相似文献
25.
26.
提出了一种无限制的获取掌纹图像的方法,并使用该方法构建了掌纹库.该掌纹库可以成为掌纹识别算法训练集和测试集的来源,也可以成为进一步推进掌纹识别研究与发展的基础.在该掌纹库的基础上,对掌纹库中的掌纹图像进行了预处理,将原始图像二值化后利用定位点自动检测技术检测出掌纹图像中两个关键的定位点,并以此为基础对掌纹图像进行旋转校正,最后切取一定区域的掌纹子图,为进一步提取掌纹特征打下了较好的基础. 相似文献
27.
金属氧化物避雷器(metal oxide arrester,MOA)阻性电流测量受环境干扰、高频噪声干扰和脉冲干扰等因素的影响,阻性电流实测信号必然含有多种强干扰成分.针对传统阻性电流去干扰方法在多种并发干扰情形下难以适用的难题,提出了一种基于EMD-WPT-SVD和指数加权平均的MOA阻性电流去干扰方法.首先,依据阻性电流中周期干扰的基波频率、采样频率和特征频率是否被间谐波浸没的特点,选取最佳分解层数和最优小波基;其次,对MOA阻性电流进行经验模态分解(empirical mode decomposition,EMD),将含有特征频率的模态分量再使用小波包变换(wavelet packet transform,WPT),使每个子信号最多含有一个特征频率;再采用奇异值分解(singular value decomposition,SVD)准确提取所有子信号中的周期分量;最后,从原信号中准确消除阻性电流受到的周期干扰,然后通过指数加权平均算法得到能真实反映MOA工况的阻性电流变化趋势.将模拟信号和工程实测数据与多种经典方法进行比较,结果证明:所提方法能消除阻性电流的多种干扰,得到能真实反映MOA实时工况的阻性电流,其结果满足实际工程测量的要求. 相似文献
28.
随着智能电网的不断深入发展,对于继电保护装置的要求也越来越高,继电保护装置的小型化、就地化已成为一种发展趋势.基于这种需求,介绍了一种适用于就地化保护装置的硬件架构设计方案.该方案基于ZYNQ核心系统,简化了常用的CPU+FPGA核心系统,硬件架构由下往上整体呈现三层式、功能分立模块化,不同模块间基于CAN总线来通信,具有易调试、小型化、可靠性高及模块化等特点. 相似文献
29.
随着核能的发展和环保意识的增强,核设施中氚的排放越来越引起人们的重视.为了有效地控制液态氚的排放,针对内陆核电、国际热核聚变实验堆和福岛核电站3种含氚废水(轻水)体系开展了基于联合电解催化交换工艺的深度净化除氚的技术研究,系统性地评价了所需要的理论塔板数与不同除氚目标和富集程度的关系;并进一步分析了含氚轻水处理量与天然水消耗量之间的关系.结合上述分析,最后给出了具体的工艺设计示例,并提出了在含氚水进料量较大的情况下,宜采用模块化的设计方案. 相似文献
30.
目前,绝大多数变电站基于IEC61850标准建设,站内通信协议主要包括制造报文规范(MMS)、面向通用对象的变电站事件(GOOSE)、采样测量值(SMV)等,在工程应用实践中逐渐暴露出一些不足与安全隐患.为此,基于MMS替代协议,重点介绍了其实现的功能与安全防护技术.在功能方面,MMS替代协议增加了多个服务,并优化了现有MMS协议的不足;在安全防护技术方面,MMS替代协议的应用层实现了基于SM2算法与调度证书的双向身份认证,杜绝未授权设备的非法接入、攻击,从协议源头杜绝设备连接的不安全性;MMS替代协议的传输层实现了基于SM2算法与调度证书的全链路加密、认证,确保传输数据报文防伪造、防抵赖、防窃取,保护数据报文的机密性、完整性.测试结果表明MMS替代协议在工程应用中具有一定的参考意义. 相似文献