全文获取类型
收费全文 | 8776篇 |
免费 | 1567篇 |
国内免费 | 1120篇 |
专业分类
电工技术 | 599篇 |
技术理论 | 2篇 |
综合类 | 1185篇 |
化学工业 | 202篇 |
金属工艺 | 418篇 |
机械仪表 | 996篇 |
建筑科学 | 649篇 |
矿业工程 | 219篇 |
能源动力 | 149篇 |
轻工业 | 144篇 |
水利工程 | 156篇 |
石油天然气 | 150篇 |
武器工业 | 163篇 |
无线电 | 1293篇 |
一般工业技术 | 749篇 |
冶金工业 | 152篇 |
原子能技术 | 36篇 |
自动化技术 | 4201篇 |
出版年
2024年 | 56篇 |
2023年 | 207篇 |
2022年 | 402篇 |
2021年 | 377篇 |
2020年 | 435篇 |
2019年 | 311篇 |
2018年 | 288篇 |
2017年 | 360篇 |
2016年 | 398篇 |
2015年 | 458篇 |
2014年 | 576篇 |
2013年 | 619篇 |
2012年 | 740篇 |
2011年 | 740篇 |
2010年 | 580篇 |
2009年 | 568篇 |
2008年 | 571篇 |
2007年 | 636篇 |
2006年 | 575篇 |
2005年 | 508篇 |
2004年 | 347篇 |
2003年 | 347篇 |
2002年 | 248篇 |
2001年 | 200篇 |
2000年 | 167篇 |
1999年 | 133篇 |
1998年 | 94篇 |
1997年 | 89篇 |
1996年 | 92篇 |
1995年 | 71篇 |
1994年 | 55篇 |
1993年 | 48篇 |
1992年 | 30篇 |
1991年 | 31篇 |
1990年 | 28篇 |
1989年 | 23篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 9篇 |
1985年 | 7篇 |
1984年 | 10篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1975年 | 3篇 |
1974年 | 1篇 |
1957年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
81.
无人机在未来战场中占有重要地位,航迹规划直接影响其作战能力。针对无人机航迹规划算法中存在的问题,提出一种生成平滑航迹的方法。该方法解决了直角拐弯、航迹不平滑、规划航迹与实际航迹不一致的问题。最后,通过VC++6.0+mapX5.0编程实现,结果表明了该方法的优势。 相似文献
82.
针对飞思卡尔智能车视觉导航问题,研究了一种基于智能车控制信息的路径记忆方法。低速试跑时,智能车可以以比较高的控制精度行驶通过赛道,通过记录各段赛道的控制参数,如路径长度、方向转角等获得行驶路径的控制信息。在智能车竞跑行驶时,通过调用记录的行驶路径控制信息,就可以控制智能车以较快的行驶速度在赛道上行驶,并通过实时测量调整智能车的行驶偏差,实时调整智能车行驶速度和转角方向,实现对智能车的竞速导航控制。 相似文献
83.
基于分层的改进A*算法在路径规划中的应用 总被引:1,自引:0,他引:1
智能交通中的路径诱导系统能够极大地提高人们的出行效率与出行体验。经典A*算法只注重搜索精度而忽略了搜索效率,在城市道路网络分层的基础上,对高层道路使用的A*算法进行了改进,对于道路网络中的不同节点,设置估价函数具有不同的权值,同时给定权值的一个上下限阈值,以平衡算法的搜索效率与搜索精度。实验表明,得到的最短路径虽然不是常规的距离最短却是实际行驶时间最优的。 相似文献
84.
85.
一种可搜索无限个邻域的改进A*算法 总被引:1,自引:0,他引:1
传统A*算法在栅格地图上进行路径规划时,求解得到的路径长度不是最短并且转折点较多.针对这些不足,提出了一种改进A*算法,将传统A*算法的可搜索邻域个数从离散的8个拓展为无限个,可以沿任意方向进行搜索.这样不仅求解出来的路径长度更短,并且大大降低了其转折点的个数.该算法被应用于自主研发的"智能先锋"号系列无人驾驶车辆上,实车试验以及它们在"中国智能车未来挑战赛"中的优异表现证明该方法能够在栅格地图中求解出一条更优的可行驶路径,可以显著提升无人驾驶车辆行驶的效率和平稳性. 相似文献
86.
如何高效快速地应对网络中的故障是设计路由协议的基本要求和主要任务。由于动态路由协议在应对网络中的故障时,在协议动态收敛的过程中将会有大量的报文被丢弃。因此,目前路由器厂商普遍采用路由保护方法来克服网络故障,在众多的路由保护方法中,DC(downstream criterion)规则是一种被普遍认可的方法。然而,已有的实现 DC规则算法的时间复杂度普遍较高,并且复杂度随着网络节点平均度的增加而迅速增加。为了应对上述问题,提出一种线性时间复杂度的高效路由保护方案ERPLR(an efficient routing protection method with linear time complexity),该方法首先提出了备份下一跳计算规则,然后在已有最短路径树的基础上,根据备份下一跳计算规则为所有的源目的节点对计算备份下一跳。在计算备份下一跳的过程中,每个节点和其邻居最多被访问一次,因此ERPLR的时间复杂度为O(V+E)。实验结果表明,与已有的实现DC规则相比较,ERPLR在故障保护率和路径拉伸度两个度量指标结果相似的情况下,在真实网络拓扑和模拟拓扑中,ERPLR分别降低了大约74.93%和78.91%的计算开销,该方法可以极大地降低DC规则的计算开销。 相似文献
87.
针对无先验地图条件下电力管廊无人机自主巡检能力不足的问题,本文提出了一种不依赖先验地图的无人机巡检方法。首先,无人机搭载激光雷达,通过SLAM(Simultaneous Localization and Mapping)算法进行实时场景构图,并基于RRT(Rapidly-exploring Random Tree)算法对构建的全局栅格地图进行边界搜索;其次,针对传统RRT算法难以判断环境地图完整性、保障巡检全面性的问题,提出了一种基于数字图像处理的边界检测方法。通过Canny算子对实时构建的地图进行边缘检测,并对地图进行完整性评估。最后,为验证本文提出方法的有效性,在江苏无锡处某220kV电力管廊的仿真模型中进行验证,分别采用RRT算法和本文改进算法进行自主巡检测试,结果表明本文提出的算法相比RRT算法可提升21.8%的巡检覆盖率。 相似文献
88.
89.
《Information Processing Letters》2014,114(10):568-572
The problem of counting maximal independent sets is #P-complete for chordal graphs but solvable in polynomial time for its subclass of interval graphs. This work improves upon both of these results by showing that the problem remains #P-complete when restricted to directed path graphs but that a further restriction to rooted directed path graphs admits a polynomial time solution. 相似文献
90.
In traditional networks special efforts are put to secure the perimeter with firewalls: particular routers that analyze and filter the traffic to separate zones with different levels of trust. In wireless multi-hop networks the perimeter is a concept extremely hard to identify, thus, it is much more effective to enforce control on the nodes that will route more traffic. But traffic filtering and traffic analysis are costly activities for the limited resources of mesh nodes, so a trade-off must be reached limiting the number of nodes that enforce them. This work shows how, using the OLSR protocol, the centrality of groups of nodes with reference to traffic can be estimated with high accuracy independently of the network topology or size. We also show how this approach greatly limits the impact of an attack to the network using a number of firewalls that is only a fraction of the available nodes. 相似文献