全文获取类型
收费全文 | 2645篇 |
免费 | 193篇 |
国内免费 | 205篇 |
专业分类
电工技术 | 274篇 |
综合类 | 166篇 |
化学工业 | 230篇 |
金属工艺 | 151篇 |
机械仪表 | 252篇 |
建筑科学 | 314篇 |
矿业工程 | 85篇 |
能源动力 | 63篇 |
轻工业 | 223篇 |
水利工程 | 142篇 |
石油天然气 | 173篇 |
武器工业 | 39篇 |
无线电 | 254篇 |
一般工业技术 | 149篇 |
冶金工业 | 78篇 |
原子能技术 | 59篇 |
自动化技术 | 391篇 |
出版年
2024年 | 22篇 |
2023年 | 103篇 |
2022年 | 95篇 |
2021年 | 107篇 |
2020年 | 106篇 |
2019年 | 138篇 |
2018年 | 124篇 |
2017年 | 47篇 |
2016年 | 68篇 |
2015年 | 81篇 |
2014年 | 180篇 |
2013年 | 141篇 |
2012年 | 161篇 |
2011年 | 169篇 |
2010年 | 155篇 |
2009年 | 151篇 |
2008年 | 172篇 |
2007年 | 151篇 |
2006年 | 134篇 |
2005年 | 103篇 |
2004年 | 106篇 |
2003年 | 96篇 |
2002年 | 90篇 |
2001年 | 72篇 |
2000年 | 57篇 |
1999年 | 51篇 |
1998年 | 36篇 |
1997年 | 25篇 |
1996年 | 23篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1986年 | 4篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有3043条查询结果,搜索用时 15 毫秒
21.
22.
与正常剂量计算机断层扫描成像(CT)相比,低剂量CT成像可以有效减少X射线对身体的辐射,但因此产生的噪声会显著降低CT成像质量。传统的神经网络由于提取通道单一,影响了图像的特征提取,不利于低剂量CT图像的降噪。分析了基于双注意力机制和记忆与高频特征融合的神经网络图像降噪方法。实验结果表明,与目前常用的3种典型网络相比,该模型避免CT图像过度平滑,可有效保留图像细节纹理。与ADNet网络模型相比在结构相似性上提升了0.005 5,峰值信噪比上提升了0.270 7。 相似文献
23.
考虑发电机稳态输出无功对其支撑暂态电压恢复稳定能力的影响,基于机器学习研究优化发电机稳态输出无功提高电压对故障扰动保持暂态稳定能力的预防控制方法。该方法采用加权多二元表暂态稳定裕度指标量化母线暂态电压对不同预想故障扰动的综合稳定裕度,并基于指标排序确定稳定裕度薄弱母线。同时基于发电机无功调节对预想故障下各薄弱母线电压暂态稳定裕度综合作用灵敏度排序,选择作用灵敏发电机。在利用XGBoost建立根据系统稳态特征向量预测薄弱母线暂态电压稳定的分类模型基础上,以系统对预想故障扰动保持暂态电压稳定为约束、以减小发电机稳态无功调节对网损产生影响为目标,基于潮流计算寻优灵敏发电机稳态输出无功,以提高薄弱母线的暂态电压稳定性。最后采用雅湖直流接入江西电网的PSASP计算模型验证了所提方法的有效性。 相似文献
24.
25.
支持策略隐藏的加密云存储访问控制机制 总被引:1,自引:1,他引:0
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势. 相似文献
26.
通过建立基于RS485总线和ModBus RTU协议的浆纱机速度监测系统,来实现浆纱机生产信息的管理汇总,有效地杜绝了值车工的不当操作,保障了浆纱机的正常运行,提高了织造的生产效率。 相似文献
27.
DoS攻击原理与对策的进一步研究 总被引:15,自引:2,他引:13
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 相似文献
28.
视觉上的自然流畅是任何动画的主要目标,想达到这一目标,运用运动捕捉器(Motion C apture)不失为一绝妙的方法。 3D Studio MAX3的运动捕捉器(Motion Capture)给动画创作提供了极大的灵活性,我们在三维动画的制作中,往往忽视了它。运动捕捉器允许使用外接设备控制和记录 相似文献
29.
如果你的电脑是多用户使用,肯定不希望别人使用时随便修改,采取一些保密的方法实在是必要之举。下面是小生的一些雕虫小技,目的是希望大家举一反三,参照例子自己能对注册表作修改。当然,修改之前最好先做备份。 一、隐藏盘符 为了避免其它用户随便在机器中更改信息,可通过修改注册表的办法将某几个硬盘驱动器的标识隐藏起来,以隐藏D:盘为例,方法如下: 相似文献
30.
本设计结合TCL的设计理念,通过对概念的局部创新赋予手机产品突出的亮点,使用科技美学化的设计语言赋予产品夺目的外观,达到形式与外观的统一。满足商务人士对手机产品功能、结构、外观等方面的要求。在克服现有的双向开合手机转轴占用机身空间、结构不够坚固、操作模式单一等不足,特提出通过主轴旋转实现手机双向开合的结构设计。 相似文献