全文获取类型
收费全文 | 103575篇 |
免费 | 6380篇 |
国内免费 | 5916篇 |
专业分类
电工技术 | 7575篇 |
技术理论 | 12篇 |
综合类 | 5888篇 |
化学工业 | 3157篇 |
金属工艺 | 1357篇 |
机械仪表 | 5496篇 |
建筑科学 | 6719篇 |
矿业工程 | 2141篇 |
能源动力 | 1037篇 |
轻工业 | 4718篇 |
水利工程 | 2050篇 |
石油天然气 | 3606篇 |
武器工业 | 1004篇 |
无线电 | 22351篇 |
一般工业技术 | 4205篇 |
冶金工业 | 1784篇 |
原子能技术 | 725篇 |
自动化技术 | 42046篇 |
出版年
2024年 | 702篇 |
2023年 | 3030篇 |
2022年 | 3224篇 |
2021年 | 4352篇 |
2020年 | 4090篇 |
2019年 | 5058篇 |
2018年 | 2001篇 |
2017年 | 3074篇 |
2016年 | 3213篇 |
2015年 | 3792篇 |
2014年 | 8458篇 |
2013年 | 5826篇 |
2012年 | 6700篇 |
2011年 | 6354篇 |
2010年 | 5617篇 |
2009年 | 6229篇 |
2008年 | 7616篇 |
2007年 | 6549篇 |
2006年 | 4467篇 |
2005年 | 5186篇 |
2004年 | 4307篇 |
2003年 | 3366篇 |
2002年 | 2613篇 |
2001年 | 2045篇 |
2000年 | 1615篇 |
1999年 | 1174篇 |
1998年 | 963篇 |
1997年 | 778篇 |
1996年 | 682篇 |
1995年 | 562篇 |
1994年 | 529篇 |
1993年 | 313篇 |
1992年 | 334篇 |
1991年 | 329篇 |
1990年 | 256篇 |
1989年 | 294篇 |
1988年 | 48篇 |
1987年 | 30篇 |
1986年 | 32篇 |
1985年 | 17篇 |
1984年 | 20篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
11.
12.
13.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。 相似文献
14.
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。 相似文献
15.
16.
光伏发电功率存在波动性,且光伏出力易受各种气象特征影响,传统TCN网络容易过度强化空间特性而弱化个体特性。针对上述问题,文中提出一种基于VMD和改进TCN的短期光伏发电功率预测模型。通过VMD将原始光伏发电功率时间序列分解为若干不同频率的模态分量,将各个模态分量以及相对应的气象数据输入至改进TCN网络进行建模学习。利用中心频率法确定VMD的最优分解模态分解个数。在传统TCN预测模型的基础上,使用DropBlock正则化取代Dropout正则化以达到抑制卷积层中信息协同的效果,并引入注意力机制自主挖掘并突出关键气象输入特征的影响,量化各气象因素对光伏发电的影响,从而提高预测精度。以江苏省某光伏电站真实数据为例进行仿真实验,结果表明所提预测方法的RMSE为0.62 MW,MAPE为2.03%。 相似文献
17.
随着大数据时代计算机科技的日趋成熟,互联网涉及人类生活的方方面面,让人类的衣、食、住、行都变得愈来愈快捷方便,进而增强了人类对互联网的依赖。另一方面,人类在网络中的活动越频繁,个人信息"暴露"的机会就越多。因此,计算机的网络安全管理防范就尤为重要。 相似文献
18.
针对作战数据信息系统数据项内容一致性检查中存在人工判查难、耗时大的问题,采用基于关联规则挖掘的错误数据检测方法,并给出了设计思路和实现步骤.结合某作战数据信息系统中的552条关键岗位人员信息进行了数据质量检测实验,实验结果表明,该方法能够快速筛查出关联数据项中预置的9个填报错误问题,可作为现有作战数据质量检测方法的完善补充. 相似文献
19.
20.
如今,很多企业上云,只是把本地的数据技术、治理模式和安全能力迁移到云端,并没有思考如何通过真正云化的数据存储形式和技术方法,重构云端体验。什么是存储和使用数据的新方法?与传统本地模式相比,最新的数据存储方式有哪些不同?把数据从传统的数据仓库、数据湖迁移到分布式数据网格,就是现代化设计体系吗?其实,很多人都非常困惑。 相似文献