全文获取类型
收费全文 | 165343篇 |
免费 | 23189篇 |
国内免费 | 15656篇 |
专业分类
电工技术 | 19871篇 |
技术理论 | 18篇 |
综合类 | 18445篇 |
化学工业 | 5108篇 |
金属工艺 | 2702篇 |
机械仪表 | 8724篇 |
建筑科学 | 7396篇 |
矿业工程 | 12935篇 |
能源动力 | 3061篇 |
轻工业 | 2140篇 |
水利工程 | 3428篇 |
石油天然气 | 4594篇 |
武器工业 | 1744篇 |
无线电 | 28288篇 |
一般工业技术 | 7113篇 |
冶金工业 | 3855篇 |
原子能技术 | 1002篇 |
自动化技术 | 73764篇 |
出版年
2024年 | 473篇 |
2023年 | 2821篇 |
2022年 | 5702篇 |
2021年 | 6682篇 |
2020年 | 7051篇 |
2019年 | 5090篇 |
2018年 | 4401篇 |
2017年 | 5255篇 |
2016年 | 5768篇 |
2015年 | 6704篇 |
2014年 | 11282篇 |
2013年 | 9901篇 |
2012年 | 12874篇 |
2011年 | 13284篇 |
2010年 | 10202篇 |
2009年 | 10616篇 |
2008年 | 11313篇 |
2007年 | 12616篇 |
2006年 | 10689篇 |
2005年 | 9584篇 |
2004年 | 8059篇 |
2003年 | 7144篇 |
2002年 | 5499篇 |
2001年 | 4500篇 |
2000年 | 3696篇 |
1999年 | 2876篇 |
1998年 | 2123篇 |
1997年 | 1716篇 |
1996年 | 1390篇 |
1995年 | 1142篇 |
1994年 | 884篇 |
1993年 | 630篇 |
1992年 | 420篇 |
1991年 | 351篇 |
1990年 | 244篇 |
1989年 | 210篇 |
1988年 | 156篇 |
1987年 | 112篇 |
1986年 | 91篇 |
1985年 | 120篇 |
1984年 | 81篇 |
1983年 | 93篇 |
1982年 | 92篇 |
1981年 | 47篇 |
1980年 | 23篇 |
1979年 | 42篇 |
1978年 | 13篇 |
1977年 | 21篇 |
1976年 | 16篇 |
1959年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
5G蜂窝网络发展迅猛,其覆盖面积将逐渐增大,因此使用5G蜂窝网络进行定位是有研究潜力的研究方向。本文提出一种新的深度学习技术来实现高效、高精度和低占用的定位,以代替传统指纹定位过程中繁重的指纹库生成以及距离计算。该方法建立了一个特殊的卷积神经网络,并根据5G天线信号的接收信号强度指示、相位和到达角等特征量,选择合适的输入数据格式构造样本组建训练集,对该卷积神经网络进行训练。训练得到的卷积神经网络可以替代指纹定位中的庞大指纹库,非常有利于直接在5G移动设备端实现定位。虽然卷积神经网络在训练过程中需要大量时间,但在训练完毕后直接进行分类定位的速度非常快,可以保障定位实现的实时性。本文所实现的卷积神经网络权重与偏置所占内存不到0.5 MB,且能够在实际应用环境中以95%的定位准确率以及0.1 m的平均定位精度实现高精度定位。 相似文献
12.
随着工业互联网、车联网、元宇宙等新型互联网应用的兴起,网络的低时延、可靠性、安全性、确定性等方面的需求正面临严峻挑战。采用网络功能虚拟化技术在虚拟网络部署过程中,存在服务功能链映射效率低与部署资源开销大等问题,联合考虑节点激活成本、实例化开销,以最小化平均部署网络成本为优化目标建立了整数线性规划模型,提出基于改进灰狼优化算法的服务功能链映射(improved grey wolf optimization based service function chain mapping,IMGWO-SFCM)算法。该算法在标准灰狼优化算法基础上添加了基于无环K最短路径(K shortest path,KSP)问题算法的映射方案搜索、映射方案编码以及基于反向学习与非线性收敛改进三大策略,较好地平衡了其全局搜索及局部搜索能力,实现服务功能链映射方案的快速确定。仿真结果显示,该算法在保证更高的服务功能链请求接受率下,相较于对比算法降低了11.86%的平均部署网络成本。 相似文献
13.
In this paper, the feature representation of an image by CNN is used to hide the secret image into the cover image. The style of the cover image hides the content of the secret image and produce a stego image using Neural Style Transfer (NST) algorithm, which resembles the cover image and also contains the semantic content of secret image. The main technical contributions are to hide the content of the secret image in the in-between hidden layered style features of the cover image, which is the first of its kind in the present state-of-art-technique. Also, to recover the secret image from the stego image, destylization is done with the help of conditional generative adversarial networks (GANs) using Residual in Residual Dense Blocks (RRDBs). Further, stego images from different layer combinations of content and style features are obtained and evaluated. Evaluation is based on the visual similarity and quality loss between the cover-stego pair and the secret-reconstructed secret pair of images. From the experiments, it has been observed that the proposed algorithm has 43.95 dB Peak Signal-to-Noise Ratio (PSNR)), .995 Structural Similarity Index (SSIM), and .993 Visual Information Fidelity (VIF) for the ImageNet dataset. The proposed algorithm is found to be more robust against StegExpose than the traditional methods. 相似文献
14.
Joint photographic experts group (JPEG) can provide good quality with small file size but also eliminate extensively the redundancies of images. Therefore, hiding data into JPEG images in terms of maintaining high visual quality at small file sizes has been a great challenge for researchers. In this paper, an adaptive reversible data hiding method for JPEG images containing multiple two-dimensional (2D) histograms is proposed. Adaptability is mainly reflected in three aspects. The first one is to preferentially select sharper histograms for data embedding after histograms are established by constructing the th () histogram using the th non-zero alternating current (AC) coefficient of all the quantized discrete cosine transform blocks. On the other hand, to fully exploit the strong correlation between coefficients of one histogram, the smoothness of each coefficient is estimated by a block smoothness estimator so that a sharply-distributed 2D-histogram is constructed by combining two coefficients with similar smoothness into a pair. The pair corresponding to low complexity is selected priorly for data embedding, leading to high embedding performance while maintaining low file size. Besides, we design multiple embedding strategies to adaptively select the embedding strategy for each 2D histogram. Experimental results demonstrate that the proposed method can achieve higher rate–distortion performance which maintaining lower file storage space, compared with previous studies. 相似文献
15.
为精确描述非常规气藏压裂后的复杂流动特征及定量评价储层改造体积(SRV),利用自主研发的缝网重构算法“破裂树生长法”建立压后缝网模型,并以此为基础提出了使用拟稳态流动时特定的压力等值线来确定SRV范围的定量评价方法,最后以长宁201井区为例进行了矿场实例分析。该方法根据微地震监测点的位置,重构出微裂缝网的连通关系。在复杂微裂缝网的基础上建立离散裂缝地质模型并进行生产数值模拟,根据数值模拟结果的压力分布精确划定SRV的范围。利用该方法计算出长宁201井区的SRV体积为0.052 1 km3,以该缝网模型的数值模拟产量预测结果符合实际生产规律,方法实用性较好。 相似文献
16.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。 相似文献
17.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。 相似文献
18.
为了提高智能化光纤复合架空线路态势感知的实时性,将人工神经网络方法应用于光纤沿线应变解调,确定了神经网络的结构。编程实现了基于洛伦兹模型的最小二乘谱拟合方法和神经网络方法,采用不同信噪比和布里渊频移的布里渊谱训练神经网络,将它们应用于某光纤复合架空线路沿线光纤应变的测量,从不同角度比较了两种方法的计算结果。计算结果表明,神经网络方法能有效获得光纤沿线的布里渊频移进而获得应变,具有与谱拟合方法相似的准确性,但应变解调时间仅约为谱拟合方法的1/20000。研究结果为提高智能光纤复合架空线路态势感知的实时性提供了参考。 相似文献
19.
20.
随着社会的进步和发展,计算机网络通信技术已被应用到实际生活、生产的各个方面,对人们的生活、生产等产生了深刻的影响。为此,文章就计算机通信及网络远程控制技术在实际生活中的应用问题进行了探究,旨在借助先进科技促进社会实现更优质发展。 相似文献