全文获取类型
收费全文 | 92108篇 |
免费 | 14046篇 |
国内免费 | 9795篇 |
专业分类
电工技术 | 10244篇 |
技术理论 | 5篇 |
综合类 | 10959篇 |
化学工业 | 4039篇 |
金属工艺 | 2535篇 |
机械仪表 | 6667篇 |
建筑科学 | 5131篇 |
矿业工程 | 2116篇 |
能源动力 | 2015篇 |
轻工业 | 1960篇 |
水利工程 | 2288篇 |
石油天然气 | 1962篇 |
武器工业 | 1438篇 |
无线电 | 13829篇 |
一般工业技术 | 5573篇 |
冶金工业 | 2891篇 |
原子能技术 | 488篇 |
自动化技术 | 41809篇 |
出版年
2024年 | 419篇 |
2023年 | 1324篇 |
2022年 | 2623篇 |
2021年 | 2826篇 |
2020年 | 3120篇 |
2019年 | 2605篇 |
2018年 | 2562篇 |
2017年 | 3048篇 |
2016年 | 3631篇 |
2015年 | 4297篇 |
2014年 | 6023篇 |
2013年 | 5644篇 |
2012年 | 7425篇 |
2011年 | 7836篇 |
2010年 | 6452篇 |
2009年 | 6597篇 |
2008年 | 6858篇 |
2007年 | 7711篇 |
2006年 | 6412篇 |
2005年 | 5329篇 |
2004年 | 4333篇 |
2003年 | 3669篇 |
2002年 | 2871篇 |
2001年 | 2273篇 |
2000年 | 1986篇 |
1999年 | 1544篇 |
1998年 | 1175篇 |
1997年 | 1012篇 |
1996年 | 828篇 |
1995年 | 677篇 |
1994年 | 539篇 |
1993年 | 400篇 |
1992年 | 391篇 |
1991年 | 226篇 |
1990年 | 237篇 |
1989年 | 208篇 |
1988年 | 139篇 |
1987年 | 65篇 |
1986年 | 82篇 |
1985年 | 99篇 |
1984年 | 65篇 |
1983年 | 69篇 |
1982年 | 43篇 |
1981年 | 58篇 |
1980年 | 40篇 |
1979年 | 25篇 |
1978年 | 22篇 |
1977年 | 17篇 |
1976年 | 13篇 |
1975年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
给出了嵌入式ARM-Linux平台环境下的智能搬运分拣机器人的设计方案。其硬件平台是以ARM9架构处理器S3C2440A作为系统控制核心,并根据硬件资源对kernel、根文件系统以及应用程序进行了修订和编译,为机器人构建了Linux系统软件平台。同时还采用了一种改进型SIFT算法进行货物识别。凭借着强大硬件性能、开放的软件系统以及高效的匹配算法,使本机器人动作稳定性好、拓展性强以及识别精准度高等特点,能够工作在多种作业环境下。 相似文献
992.
针对传统最小均方误差(LMS)和最小二乘准则(RLS)的神经网络语音水印的局限性,提出了基于短时能量和最小相对均方误差(LRMS)准则的神经网络语音水印算法。首先在首帧语音中嵌入同步序列,然后求出每帧的短时能量并对大于设定阈值的语音帧进行小波变换,最后利用以LRMS准则构建的神经网络实现水印的嵌入和提取。通过合理设定短时能量阈值,实现了水印容量和鲁棒性的平衡,而采用Levenberg-Marguardt(LM)算法地让网络迅速收敛。理论分析和实验结果表明,与文献[8]相比,本文提出的神经网络方案收敛速度更快,对于噪声,低通滤波,重采样,重量化等攻击有更强的鲁棒性,性能平均提高了5%。 相似文献
993.
网络化雷达在战场上可以构成全方位、立体化、多层次的战斗体系,因
此对欺骗式干扰对抗具有很大的优越性。本文首先简要介绍了网络化雷达概念,并分析了其
抗干扰优势。根据网络化雷达融合结构不同,将现有协同抗干扰方法分为数据级融合抗欺骗
式干扰和信号级融合抗欺骗式干扰两大类,其中,数据级融合方法进一步分类为点迹关联和
航迹关联两类。本文对各类方法进行了详细介绍,在此基础上,比较分析了数据级融合和信
号级融合两类方法的抗干扰性能及算法复杂度,为抗干扰措施的选择提供依据。最后,针对
现有方法中存在的问题,对网络化雷达协同抗欺骗式干扰的发展趋势进行展望,指出下一步
的研究方向。 相似文献
994.
995.
李学宝 《电脑与微电子技术》2014,(4):3-7
对现有的一个典型的基于验证元的三方密钥交换协议——ZZJ协议进行分析,指出它的不安全性。在此基础上针对现有的大多数基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出一个新的基于验证元的三方密钥交换协议——NZZJ协议。通过安全性分析,证明该协议能够抵御服务器密钥泄露攻击、未知密钥共享和内部人攻击等常见的安全威胁。 相似文献
996.
可穿戴式计算机是近几年的一个研究热点,穿戴式网络多个节点之间的协调通信一直是影响穿戴式计算机发展的一个重要原因,因此有必要对穿戴式网络通信进行优化。文中介绍了可穿戴式计算机以及穿戴式网络。论述了穿戴式网络中常用的几种网络技术的优缺点。然后重点解析了UWB(Ultra—WideBand)的结构模型,以及UWB通信机制,在UWB通信机制的基础上引入了动态调度的思想,由此引出具有优先级的动态UWB网络调度算法。此调度算法能够很好地协调穿戴式网络节点之前的通信,有利于推进可穿戴式计算机的发展。 相似文献
997.
旅行商问题中巡回路径的数据结构对局部启发式算法的效率起着非常关键的作用。巡回路径的数据结构必须能够查询一条回路中每个城市的相对顺序,并且能够将一条回路中的部分城市逆序。分析了数组表示法、伸展树表示法和两级树表示法表示巡回路径时各种基本操作的实现过程及时间复杂度。数组表示法能够在常数时间内确定一条回路中每个城市的相对顺序,但是最坏情况下完成逆序操作需要Ω(n)时间,不适用于大规模的旅行商问题。伸展树表示法执行查询和更新操作的平摊时间复杂度是O(logn),适用于极大规模的旅行商问题。而两级树表示法在最坏情况下每一个更新操作的时间复杂度是O(n^0.5),适用于大规模的旅行商问题。 相似文献
998.
999.
原始树突状细胞算法(DCA)的离线分析过程,将会导致时间差异,从而产生假警报,增加了虚警率,也会导致攻击的成功发生,这对一个人侵检测系统来说是致命的。因此,文中的目的就是在不影响检测精度的前提下提高检测速度。于是文中提出了分片思想的在线分析组件与DCA相集成的方法,即根据抗原采样数量或者时间将一系列已处理的信息分割成为更小的部分,使得每个分片独立地进行实时的、周期性的分析,这样在每个分片内的入侵攻击就能及时地被识别出来。文中给出了DCA在线分析模块的伪代码描述,并且将其应用于SYN端口扫描的检测实验中。结果表明,DCA在线分析模块在不影响检测精度的前提下有效地提高了检测速度。 相似文献
1000.
一种基于改进PSO的K—means优化聚类算法 总被引:1,自引:0,他引:1
针对传统的K—means算法对初始聚类中心的选取敏感、容易收敛到局部最优的缺点,提出一种基于改进粒子群优化算法(PSO)的K—means优化聚类算法。该算法利用PSO算法强大的全局搜索能力对初始聚类中心的选取进行优化:通过动态调整惯性权重等参数增强PSO算法的性能;利用群体适应度方差决定算法中前部分PSO算法和后部分K—means算法的转换时机;设置变量实时监控各个粒子和粒子群的最优值变化情况,及时地对出现早熟收敛的粒子进行变异操作,从而为K—means算法搜索到全局最优的初始聚类中心,使聚类结果不受初始聚类中心影响,易于获得全局最优解。实验结果表明文中提出的改进算法与传统聚类算法相比具有更高的聚类正确率、更好的聚类质量及全局搜索能力。 相似文献