全文获取类型
收费全文 | 18006篇 |
免费 | 2091篇 |
国内免费 | 1837篇 |
专业分类
电工技术 | 2126篇 |
综合类 | 3354篇 |
化学工业 | 262篇 |
金属工艺 | 345篇 |
机械仪表 | 991篇 |
建筑科学 | 1037篇 |
矿业工程 | 346篇 |
能源动力 | 234篇 |
轻工业 | 491篇 |
水利工程 | 472篇 |
石油天然气 | 386篇 |
武器工业 | 139篇 |
无线电 | 3931篇 |
一般工业技术 | 1024篇 |
冶金工业 | 185篇 |
原子能技术 | 39篇 |
自动化技术 | 6572篇 |
出版年
2024年 | 20篇 |
2023年 | 471篇 |
2022年 | 472篇 |
2021年 | 631篇 |
2020年 | 644篇 |
2019年 | 794篇 |
2018年 | 410篇 |
2017年 | 583篇 |
2016年 | 607篇 |
2015年 | 781篇 |
2014年 | 1260篇 |
2013年 | 1039篇 |
2012年 | 1205篇 |
2011年 | 1291篇 |
2010年 | 1182篇 |
2009年 | 1330篇 |
2008年 | 1364篇 |
2007年 | 1213篇 |
2006年 | 995篇 |
2005年 | 845篇 |
2004年 | 802篇 |
2003年 | 682篇 |
2002年 | 466篇 |
2001年 | 445篇 |
2000年 | 353篇 |
1999年 | 307篇 |
1998年 | 240篇 |
1997年 | 222篇 |
1996年 | 251篇 |
1995年 | 267篇 |
1994年 | 181篇 |
1993年 | 144篇 |
1992年 | 105篇 |
1991年 | 115篇 |
1990年 | 95篇 |
1989年 | 82篇 |
1988年 | 22篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1979年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
边界识别是位场数据解释中一项重要任务,可用于资源探测等领域,是目前研究的热点问题之一。对于深部异常体目标,采用传统的边界识别方法易出现模糊、发散、变形等问题,而改进的方法大多采用高阶导数,虽然能够很好地识别出深部异常体边界,但是计算复杂,易受噪声干扰。为了改善以上问题,提出了一种稳定的快速边界识别方法,仅利用符号函数和重磁垂直导数数据,即可均衡识别不同深度的目标,且避免了高阶导数的计算。通过理论模型的实验与对比,验证了方法的便捷性、有效性、抗斜磁化能力以及抗噪能力。同时,应用实测数据验证了方法在复杂重磁环境下,能够准确清晰地分辨出异常体,可节约相关研究人员的大量时间与精力,具有很好地应用前景。 相似文献
2.
针对小型无人直升机系统高度非线性、强耦合和易受内外部扰动干扰的特点,提出了一种非线性块反步控制与广义比例积分观测器相结合的控制策略。该方法采用广义比例积分观测器构建多阶观测回路对系统状态量、扰动量及扰动量的多阶导数进行估计,然后将扰动的估计值代入到直升机系统模型中,采用反步法回归递推得到直升机的跟踪飞行控制律。通过对阶跃信号和复杂“8”字形航迹的航迹跟踪仿真,结果表明:在多种内外部扰动影响下,所设计的控制律具有良好的动态响应和航迹跟踪性能以及抗干扰能力。相较于常规非线性扰动观测器,广义比例积分观测器对高阶和快速时变扰动具有更高的预估精度,可以达到更好的扰动抑制效果。 相似文献
3.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件.主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段.欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术.文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议. 相似文献
4.
建立一种基于三维荧光光谱的花生油掺伪检测方法。以纯花生油和掺伪4种常见植物油的花生油为研究对象,将三维荧光光谱图处理转化为灰度图,利用Zernike图像矩直接提取三维荧光光谱灰度图的特征信息,得到的特征信息数据通过Xgboost算法和广义回归神经网络(GRNN)算法分别建立定性和定量掺伪判别模型并对其进行验证。结果表明:Xgboost算法可以有效地对掺伪的花生油进行鉴别,并准确解析其掺伪具体成分;GRNN算法可定量预测花生油掺伪含量,各检出限分别为掺伪大豆油0.2%、掺伪菜籽油1.5%、掺伪玉米油1.0%、掺伪葵花籽油0.5%。因此,该方法可对花生油掺伪进行定性和定量分析,具有快速、简便、灵敏度高等优点。 相似文献
5.
RFPrLrR循环矩阵和RLPrFrL循环矩阵是矩阵研究中的两类特殊循环矩阵。本文根据广义k-Horadam序列和RFPrLrR循环矩阵的结构性质,利用多项式因式分解的逆变换,给出了带有广义k-Horadam序列的RFPrLrR和RLPrFrL循环矩阵的行列式。最后,本文通过数值例子验证了结果的正确性。 相似文献
6.
下二叠统太原组和中二叠统山西组山2段是鄂尔多斯盆地东部气田致密岩性气藏的主要产气层,分别属于海陆过渡相和三角洲前缘相,砂体薄,横向规模小。太原组—山西组发育多套煤层,以山2段中下部4+5号煤层及太原组底部9号煤层最发育。煤岩波阻抗低,与高波阻抗砂泥岩地层形成强反射,屏蔽了砂泥岩之间的弱反射,应用叠前反演、地震属性等常规方法难以有效预测薄砂体。建立研究区目的层段砂泥岩地质模型,通过模型正演和时频分析方法对比发现,广义S变换能根据信号频率变化自适应调节时频分析时窗,具有更高的分辨率;实际应用中,首先压制煤层强反射,在此基础上采用广义S变换对研究区的薄储集层进行预测,井震符合率高,有效解决了研究区煤层背景下的薄储集层预测难题。 相似文献
7.
针对风机数据集的不平衡问题,提出了一种BSMOTE-Sequence采样算法,在合成新样本时综合考虑空间和时间特征,并对新样本进行清洗,从而有效减少噪声点的生成。首先,根据每个少数类样本的近邻样本的类别比例,将少数类样本划分为安全类样本、边界类样本和噪声类样本。然后,对每个边界类样本都遴选出空间距离、时间跨度最接近的少数类样本集,利用线性插值法合成新样本,并过滤掉噪声类样本以及类间重叠样本。最后,以支持向量机(SVM)、卷积神经网络(CNN)、长短期记忆(LSTM)人工神经网络作为风机齿轮箱故障检测模型,F1-Score、曲线下面积(AUC)和G-mean作为模型性能评价指标,在真实风机数据集上把所提算法与常用的多种采样算法进行对比,实验结果表明:相比已有算法,BSMOTE-Sequence算法所生成样本的分类效果更好,使得检测模型的F1-Score、AUC和G-mean平均提高了3%,该算法能有效地适用于数据具有时序规律且不平衡的风机故障检测领域。 相似文献
8.
针对CLLLC谐振式双向DC/DC变换器的模型复杂、环路设计困难以及动态特性慢等问题,提出了一种基于低阶等效模型的广义预测电压控制GPVC(generalized predictive voltage control)算法.首先通过扫频方法拟合得到变换器低阶等效模型;其次设计一种基于模型的GPVC策略,构建成本函数;最后,搭建实验样机实现预测电压控制算法.实验结果证明了所提控制策略的有效性,在多种工况下相比传统PI控制方法具有更优的稳态性、动态性和鲁棒性. 相似文献
9.
通过建立无人机自组网可以有效满足无人机集群作战的组网通信需求,但相较于传统移动自组网,无人机自组网具有节点移动速度更快,网络拓扑高度动态变化的显著特征.针对链路频繁断开带来网络性能下降严重的问题,提出了一种基于负载感知和伪流言机制的高稳定性路由协议.网络拥塞和节点移动性是影响路径稳定性的两个主要因素.针对网络拥塞问题,提出了基于节点负载预测的伪流言受限洪泛机制,在发起路由请求过程中,通过动态调整节点转发概率,均衡了网络负载的同时降低了控制开销.针对无人机节点的高移动性特征,基于接收到分组信号功率强度,提出了链路稳定性的联合度量指标.仿真结果表明,与AODV协议及其他改进型协议相比,该协议有效减少了网络的控制开销,提高了分组投递率,降低了平均端到端时延,显著改善网络性能,增强了数据传输的实时性和可靠性. 相似文献
10.
张立 《电脑编程技巧与维护》2021,(2):67-70
提出了一种基于指挥调度系统的医疗资源调度模型.调度模型综合考虑了内部和外部影响因素,构建了资源需求的优先顺序,并采用Petri网对对系统进行模块化建模,得出了一些符合要求的调度方案,根据采用指挥调度系统选择最优调度方案.仿真结果表明,提出的方法实现资源的动态管理,满足医院随时进行资源调度应急指挥的需求. 相似文献