首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165343篇
  免费   23189篇
  国内免费   15656篇
电工技术   19871篇
技术理论   18篇
综合类   18445篇
化学工业   5108篇
金属工艺   2702篇
机械仪表   8724篇
建筑科学   7396篇
矿业工程   12935篇
能源动力   3061篇
轻工业   2140篇
水利工程   3428篇
石油天然气   4594篇
武器工业   1744篇
无线电   28288篇
一般工业技术   7113篇
冶金工业   3855篇
原子能技术   1002篇
自动化技术   73764篇
  2024年   473篇
  2023年   2821篇
  2022年   5702篇
  2021年   6682篇
  2020年   7051篇
  2019年   5090篇
  2018年   4401篇
  2017年   5255篇
  2016年   5768篇
  2015年   6704篇
  2014年   11282篇
  2013年   9901篇
  2012年   12874篇
  2011年   13284篇
  2010年   10202篇
  2009年   10616篇
  2008年   11313篇
  2007年   12616篇
  2006年   10689篇
  2005年   9584篇
  2004年   8059篇
  2003年   7144篇
  2002年   5499篇
  2001年   4500篇
  2000年   3696篇
  1999年   2876篇
  1998年   2123篇
  1997年   1716篇
  1996年   1390篇
  1995年   1142篇
  1994年   884篇
  1993年   630篇
  1992年   420篇
  1991年   351篇
  1990年   244篇
  1989年   210篇
  1988年   156篇
  1987年   112篇
  1986年   91篇
  1985年   120篇
  1984年   81篇
  1983年   93篇
  1982年   92篇
  1981年   47篇
  1980年   23篇
  1979年   42篇
  1978年   13篇
  1977年   21篇
  1976年   16篇
  1959年   12篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
5G蜂窝网络发展迅猛,其覆盖面积将逐渐增大,因此使用5G蜂窝网络进行定位是有研究潜力的研究方向。本文提出一种新的深度学习技术来实现高效、高精度和低占用的定位,以代替传统指纹定位过程中繁重的指纹库生成以及距离计算。该方法建立了一个特殊的卷积神经网络,并根据5G天线信号的接收信号强度指示、相位和到达角等特征量,选择合适的输入数据格式构造样本组建训练集,对该卷积神经网络进行训练。训练得到的卷积神经网络可以替代指纹定位中的庞大指纹库,非常有利于直接在5G移动设备端实现定位。虽然卷积神经网络在训练过程中需要大量时间,但在训练完毕后直接进行分类定位的速度非常快,可以保障定位实现的实时性。本文所实现的卷积神经网络权重与偏置所占内存不到0.5 MB,且能够在实际应用环境中以95%的定位准确率以及0.1 m的平均定位精度实现高精度定位。  相似文献   
12.
随着工业互联网、车联网、元宇宙等新型互联网应用的兴起,网络的低时延、可靠性、安全性、确定性等方面的需求正面临严峻挑战。采用网络功能虚拟化技术在虚拟网络部署过程中,存在服务功能链映射效率低与部署资源开销大等问题,联合考虑节点激活成本、实例化开销,以最小化平均部署网络成本为优化目标建立了整数线性规划模型,提出基于改进灰狼优化算法的服务功能链映射(improved grey wolf optimization based service function chain mapping,IMGWO-SFCM)算法。该算法在标准灰狼优化算法基础上添加了基于无环K最短路径(K shortest path,KSP)问题算法的映射方案搜索、映射方案编码以及基于反向学习与非线性收敛改进三大策略,较好地平衡了其全局搜索及局部搜索能力,实现服务功能链映射方案的快速确定。仿真结果显示,该算法在保证更高的服务功能链请求接受率下,相较于对比算法降低了11.86%的平均部署网络成本。  相似文献   
13.
In this paper, the feature representation of an image by CNN is used to hide the secret image into the cover image. The style of the cover image hides the content of the secret image and produce a stego image using Neural Style Transfer (NST) algorithm, which resembles the cover image and also contains the semantic content of secret image. The main technical contributions are to hide the content of the secret image in the in-between hidden layered style features of the cover image, which is the first of its kind in the present state-of-art-technique. Also, to recover the secret image from the stego image, destylization is done with the help of conditional generative adversarial networks (GANs) using Residual in Residual Dense Blocks (RRDBs). Further, stego images from different layer combinations of content and style features are obtained and evaluated. Evaluation is based on the visual similarity and quality loss between the cover-stego pair and the secret-reconstructed secret pair of images. From the experiments, it has been observed that the proposed algorithm has 43.95 dB Peak Signal-to-Noise Ratio (PSNR)), .995 Structural Similarity Index (SSIM), and .993 Visual Information Fidelity (VIF) for the ImageNet dataset. The proposed algorithm is found to be more robust against StegExpose than the traditional methods.  相似文献   
14.
Joint photographic experts group (JPEG) can provide good quality with small file size but also eliminate extensively the redundancies of images. Therefore, hiding data into JPEG images in terms of maintaining high visual quality at small file sizes has been a great challenge for researchers. In this paper, an adaptive reversible data hiding method for JPEG images containing multiple two-dimensional (2D) histograms is proposed. Adaptability is mainly reflected in three aspects. The first one is to preferentially select sharper histograms for data embedding after K histograms are established by constructing the kth (k{1,2,,K}) histogram using the kth non-zero alternating current (AC) coefficient of all the quantized discrete cosine transform blocks. On the other hand, to fully exploit the strong correlation between coefficients of one histogram, the smoothness of each coefficient is estimated by a block smoothness estimator so that a sharply-distributed 2D-histogram is constructed by combining two coefficients with similar smoothness into a pair. The pair corresponding to low complexity is selected priorly for data embedding, leading to high embedding performance while maintaining low file size. Besides, we design multiple embedding strategies to adaptively select the embedding strategy for each 2D histogram. Experimental results demonstrate that the proposed method can achieve higher rate–distortion performance which maintaining lower file storage space, compared with previous studies.  相似文献   
15.
罗睿乔 《中州煤炭》2022,(2):220-226
为精确描述非常规气藏压裂后的复杂流动特征及定量评价储层改造体积(SRV),利用自主研发的缝网重构算法“破裂树生长法”建立压后缝网模型,并以此为基础提出了使用拟稳态流动时特定的压力等值线来确定SRV范围的定量评价方法,最后以长宁201井区为例进行了矿场实例分析。该方法根据微地震监测点的位置,重构出微裂缝网的连通关系。在复杂微裂缝网的基础上建立离散裂缝地质模型并进行生产数值模拟,根据数值模拟结果的压力分布精确划定SRV的范围。利用该方法计算出长宁201井区的SRV体积为0.052 1 km3,以该缝网模型的数值模拟产量预测结果符合实际生产规律,方法实用性较好。  相似文献   
16.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   
17.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。  相似文献   
18.
为了提高智能化光纤复合架空线路态势感知的实时性,将人工神经网络方法应用于光纤沿线应变解调,确定了神经网络的结构。编程实现了基于洛伦兹模型的最小二乘谱拟合方法和神经网络方法,采用不同信噪比和布里渊频移的布里渊谱训练神经网络,将它们应用于某光纤复合架空线路沿线光纤应变的测量,从不同角度比较了两种方法的计算结果。计算结果表明,神经网络方法能有效获得光纤沿线的布里渊频移进而获得应变,具有与谱拟合方法相似的准确性,但应变解调时间仅约为谱拟合方法的1/20000。研究结果为提高智能光纤复合架空线路态势感知的实时性提供了参考。  相似文献   
19.
采用整体式控制爆破拆除方案对华电扬州电厂钢筋混凝土框-排架结构厂房进行了爆破拆除。爆破前,对汽机房、厂房外墙和楼梯进行了预处理。将厂房划分为3个爆区,采用非电多回路网格式爆破网路,依靠东侧锅炉房倒塌施加在西侧锅炉房上的倾覆力矩,有效地克服了西侧锅炉房向西倒的难题,可为同类工程提供一定的参考。  相似文献   
20.
随着社会的进步和发展,计算机网络通信技术已被应用到实际生活、生产的各个方面,对人们的生活、生产等产生了深刻的影响。为此,文章就计算机通信及网络远程控制技术在实际生活中的应用问题进行了探究,旨在借助先进科技促进社会实现更优质发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号