全文获取类型
收费全文 | 213871篇 |
免费 | 10934篇 |
国内免费 | 10746篇 |
专业分类
电工技术 | 17605篇 |
技术理论 | 11篇 |
综合类 | 13092篇 |
化学工业 | 3977篇 |
金属工艺 | 1564篇 |
机械仪表 | 7093篇 |
建筑科学 | 10990篇 |
矿业工程 | 4737篇 |
能源动力 | 1158篇 |
轻工业 | 5480篇 |
水利工程 | 2506篇 |
石油天然气 | 3405篇 |
武器工业 | 1114篇 |
无线电 | 69106篇 |
一般工业技术 | 7976篇 |
冶金工业 | 2220篇 |
原子能技术 | 276篇 |
自动化技术 | 83241篇 |
出版年
2024年 | 974篇 |
2023年 | 4072篇 |
2022年 | 4699篇 |
2021年 | 5671篇 |
2020年 | 5081篇 |
2019年 | 6031篇 |
2018年 | 2909篇 |
2017年 | 4688篇 |
2016年 | 5361篇 |
2015年 | 6632篇 |
2014年 | 16112篇 |
2013年 | 12864篇 |
2012年 | 15099篇 |
2011年 | 15520篇 |
2010年 | 14869篇 |
2009年 | 16509篇 |
2008年 | 16385篇 |
2007年 | 12963篇 |
2006年 | 11287篇 |
2005年 | 11628篇 |
2004年 | 10243篇 |
2003年 | 8680篇 |
2002年 | 6608篇 |
2001年 | 5045篇 |
2000年 | 3710篇 |
1999年 | 2543篇 |
1998年 | 1988篇 |
1997年 | 1658篇 |
1996年 | 1281篇 |
1995年 | 964篇 |
1994年 | 844篇 |
1993年 | 624篇 |
1992年 | 503篇 |
1991年 | 453篇 |
1990年 | 455篇 |
1989年 | 487篇 |
1988年 | 52篇 |
1987年 | 15篇 |
1986年 | 17篇 |
1985年 | 5篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
31.
近年来,互联网技术快速发展,在众多领域都得到了应用,它不仅推动了单领域内的信息共享,同时也是多领域间信息共享的高效途径。高校作为科技创新的前沿阵地,是科技创新体系的重要力量。高校的信息化和智能化建设是高校建设的重要环节,是教学和学术信息高效交流的重要保障。因此,文章针对校园网的基础建设需求展开了分析。 相似文献
32.
5G网络具有建设投资巨大、应用场景广、优化参数复杂等特点。为了能够最大限度地利用资源,为用户提供优质的服务,5G网络优化是网络开通后的一项重要工作。文章从网络覆盖专题出发,探究常规的网络覆盖空洞、弱覆盖、重叠覆盖、越区覆盖等问题,并针对不同类型的问题提出优化策略,最后用仿真验证优化的有效性。 相似文献
33.
现有的图像修复方法在处理大面积缺失或高度纹理化的图像时,通常会产生扭曲的结构或与周围区域不一致的模糊纹理,无法重建合理的图像结构。为此,提出了一种基于推理注意力机制的二阶段网络图像修复方法。首先通过边缘生成网络生成合理的幻觉边缘信息,然后在图像补全网络完成图像的重建工作。为了进一步生成视觉效果更逼真的图像,提高图像修复的精确度,在图像补全网络采用推理注意力机制,有效控制了生成特征的不一致性,从而生成更有效的信息。所提方法在多个数据集上进行了实验验证,结果表明该图像修复方法的结构相似性指数达到了88.9%,峰值信噪比达到了25.56 dB,与现有的图像修复方法相比,该方法具有更高的图像修复精确度,生成的图像更逼真。 相似文献
34.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真... 相似文献
35.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。 相似文献
36.
37.
伴随我国通信网络安全领域中的技术创新逐渐备受关注,如何构建医院网络信息安全体系与风险防范机制已成主要研究方向。文章从医院网络信息安全技术入手,对目前医院网络信息安全面临的主要挑战、存在的主要问题等进行着重阐述,并对实际应用途径及方法进行分析,为提升医院通信网络安全管理水平、强化网络信息安全技术应用奠定基础。 相似文献
38.
针对现有的混凝土裂缝检测算法在各种复杂环境中检测精度不够、鲁棒性不强的问题,根据深度学习理论和U-net模型,提出一种全U型网络的裂缝检测算法。首先,依照原U-net模型路线构建网络;然后,在每个池化层后都进行一次上采样,恢复其在池化层之前的特征图规格,并将其与池化之前的卷积层进行融合,将融合之后的特征图作为新的融合层与原U-net网络上采样之后的网络层进行融合;最后,为了验证算法的有效性,在测试集中进行实验。结果表明,所提算法的平均精确率可达到83.48%,召回率为85.08%,F1为84.11%,相较于原U-net分别提升了1.48%,4.68%和3.29%,在复杂环境中也能提取完整裂缝,保证了裂缝检测的鲁棒性。 相似文献
39.
周家荣 《电信工程技术与标准化》2021,34(9)
移动边缘云是公司“云+5G”双引擎战略的最佳契合点,边缘网络是发挥移动云“大云”产品和5G网络融合优势,实现云网统筹、构建运营商“连接+计算”核心能力的关键。运营商传统接入网存在云网割裂、分段入云和组网复杂等突出问题,难以适应边缘业务敏捷交付要求。本文通过深入分析边缘云业务特征和技术架构,对标业界主流云商建设实践,研究基于云网PoP网的边缘网络建设思路,创新性提出云网一体化规划设计和建设交付流程变革,基于云网POP统一网络和业务锚点,构建Overlay和Underlay融合双层加速网络架构,探索Spine-leaf化的新型城域接入网实现L3下沉和弹性扩容等方法,实现“云+网+应用”一体化敏捷交付的边缘网络能力。 相似文献
40.
阮玲玲 《石油石化物资采购》2021,(3)
周矶油田从1994年投入开发,直至1997年一直处于稳产阶段,1998年之后由于区块主要以天然能量开采,产量进入递减阶段。2004年以来随着周30、周16井区相继投入开发,周矶油田进入二次上产阶段,2011年至今,由于周16,周19注水见效见水,产量再次进入递减阶段。本文从注水开发实践出发,重点分析及总结注水开发过程中取得的经验、教训以及认识,指导下步注采调整方向从而控制周矶油田自然递减。 相似文献