全文获取类型
收费全文 | 28973篇 |
免费 | 2513篇 |
国内免费 | 2376篇 |
专业分类
电工技术 | 3196篇 |
技术理论 | 2篇 |
综合类 | 3159篇 |
化学工业 | 780篇 |
金属工艺 | 372篇 |
机械仪表 | 1636篇 |
建筑科学 | 1494篇 |
矿业工程 | 757篇 |
能源动力 | 271篇 |
轻工业 | 722篇 |
水利工程 | 388篇 |
石油天然气 | 935篇 |
武器工业 | 272篇 |
无线电 | 5796篇 |
一般工业技术 | 999篇 |
冶金工业 | 351篇 |
原子能技术 | 237篇 |
自动化技术 | 12495篇 |
出版年
2024年 | 28篇 |
2023年 | 489篇 |
2022年 | 576篇 |
2021年 | 671篇 |
2020年 | 744篇 |
2019年 | 774篇 |
2018年 | 368篇 |
2017年 | 573篇 |
2016年 | 678篇 |
2015年 | 831篇 |
2014年 | 1684篇 |
2013年 | 1430篇 |
2012年 | 1715篇 |
2011年 | 2022篇 |
2010年 | 1910篇 |
2009年 | 2144篇 |
2008年 | 2368篇 |
2007年 | 2181篇 |
2006年 | 1815篇 |
2005年 | 1762篇 |
2004年 | 1626篇 |
2003年 | 1375篇 |
2002年 | 1027篇 |
2001年 | 816篇 |
2000年 | 634篇 |
1999年 | 593篇 |
1998年 | 471篇 |
1997年 | 471篇 |
1996年 | 432篇 |
1995年 | 385篇 |
1994年 | 297篇 |
1993年 | 209篇 |
1992年 | 191篇 |
1991年 | 165篇 |
1990年 | 170篇 |
1989年 | 174篇 |
1988年 | 24篇 |
1987年 | 17篇 |
1986年 | 10篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Shapley值归因解释方法虽然能更准确量化解释结果, 但过高的计算复杂度严重影响了该方法的实用性. 本文引入KD树重新整理待解释模型的预测数据, 通过在KD树上插入虚节点, 使之满足TreeSHAP算法的使用条件, 在此基础上提出了KDSHAP方法. 该方法解除了TreeSHAP算法仅能解释树结构模型的限制, 将该算法计算Shapley值的高效性放宽到对所有的黑盒模型的解释中, 同时保证了计算准确度. 通过实验对比分析, KDSHAP方法的可靠性, 以及在解释高维输入模型时的适用性. 相似文献
2.
安全仪表功能(SIF)回路是为了降低特定场景的安全风险而设置的,定级报告中SIF回路的功能描述是工艺设计的完整逻辑要求,包含关键动作及附件动作。安全完整性等级(SIL)验证属于概率学领域研究范畴,影响失效率的因素多且复杂。如果SIL验证无法通过,将造成大量的设计变更,浪费工程投资,影响工期。设计人员应关注SIL定级报告中关键动作的识别、要求平均失效概率以及SIF回路架构的约束。按照文中方法优化测量元件、逻辑控制器、执行元件及辅助元件的设计,可增加通过验证的概率。在没有预验证及安全要求规格书时,可以参考文中典型可通过SIL验证的SIF回路的经验架构进行优化设计,以减少工程变更。 相似文献
3.
4.
在当今的工业应用中,机械臂完成某一特定作业任务的基础是进行轨迹规划。针对单纯基于图像的视觉伺服(the image-based visual servoing,IBVS),不能直接对相机或机械臂的运行轨迹进行控制,容易造成跟踪目标脱离视野、机械臂与工作空间障碍物相碰撞的问题,本文提出了三维随机搜索树算法(the three-dimensional Rapidly-exploring Random Trees algorithm,3D-RRT)实现机械臂的轨迹规划,将轨迹规划与视觉伺服相融合,使机械臂在跟踪移动过程中,满足图像视野范围限制和空间障碍物约束问题。在MATLAB平台建立算法仿真实验,结果表明三维随机搜索树算法(3D-RRT)可以较好解决基于图像的视觉伺服(IBVS)中存在的问题。 相似文献
5.
化工容器广泛应用于石油、化工行业,对国民经济的发展起着无可替代的作用。化工容器一旦发生事故将会造成无法估量的后果。本文选择一座十万方原油储罐容器,用事故树分析法对其因腐蚀而发生的事故进行评价分析,绘制出事故树结构图,得到事故树的最小割集,采取近似法算出其结构重要度,最后利用这些分析数据结合实践工作提出了一些可行的防腐措施。 相似文献
6.
9.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。 相似文献
10.
异常或欺诈造成的非技术性电力损失是电力公司损失的主要源头之一。智能电表的广泛使用,使得运用大数据方法实现对非技术性电力损失的有效检测成为可能。提出了一种使用监督学习进行非技术损失检测的方法。该方法基于智能仪表记录的所有信息(耗电量、异常警报等)结合辅助数据库所提供的有关每个智能电表的地理位置和技术参数的附加信息,使用最优的机器算法来深入分析用电客户的用电行为,生成异常用电客户列表。通过现场检查的结果表明,该方法能够较为准确地识别智能电网中所存在异常用电客户。 相似文献