全文获取类型
收费全文 | 4620篇 |
免费 | 332篇 |
国内免费 | 152篇 |
专业分类
电工技术 | 259篇 |
综合类 | 363篇 |
化学工业 | 619篇 |
金属工艺 | 235篇 |
机械仪表 | 280篇 |
建筑科学 | 458篇 |
矿业工程 | 194篇 |
能源动力 | 113篇 |
轻工业 | 918篇 |
水利工程 | 181篇 |
石油天然气 | 127篇 |
武器工业 | 45篇 |
无线电 | 378篇 |
一般工业技术 | 286篇 |
冶金工业 | 131篇 |
原子能技术 | 23篇 |
自动化技术 | 494篇 |
出版年
2024年 | 47篇 |
2023年 | 258篇 |
2022年 | 252篇 |
2021年 | 258篇 |
2020年 | 218篇 |
2019年 | 260篇 |
2018年 | 257篇 |
2017年 | 115篇 |
2016年 | 132篇 |
2015年 | 138篇 |
2014年 | 370篇 |
2013年 | 289篇 |
2012年 | 280篇 |
2011年 | 376篇 |
2010年 | 308篇 |
2009年 | 226篇 |
2008年 | 175篇 |
2007年 | 196篇 |
2006年 | 144篇 |
2005年 | 112篇 |
2004年 | 92篇 |
2003年 | 67篇 |
2002年 | 40篇 |
2001年 | 41篇 |
2000年 | 52篇 |
1999年 | 48篇 |
1998年 | 37篇 |
1997年 | 34篇 |
1996年 | 31篇 |
1995年 | 29篇 |
1994年 | 19篇 |
1993年 | 15篇 |
1992年 | 28篇 |
1991年 | 14篇 |
1990年 | 19篇 |
1989年 | 25篇 |
1988年 | 10篇 |
1987年 | 14篇 |
1986年 | 7篇 |
1985年 | 17篇 |
1984年 | 10篇 |
1983年 | 5篇 |
1982年 | 9篇 |
1981年 | 8篇 |
1980年 | 4篇 |
1979年 | 8篇 |
1962年 | 4篇 |
1960年 | 2篇 |
1958年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有5104条查询结果,搜索用时 15 毫秒
81.
82.
针对“源网荷储一体化项目”(后简称一体化项目)在风光消纳率、清洁用电率等方面的建设要求,提出了计及源荷互补特性的一体化项目优化配置方法。基于包含风光发电制氢负荷、可平移工业负荷、电动汽车快充站的一体化项目拓扑,建立了一体化项目内部的多类型负荷用电功率模型。提出基于分时Copula函数生成时序一致的风光联合出力场景集的方法,进而提出分为风光额定功率配比优化、容量配置优化、负荷接入位置优化三阶段的一体化项目优化配置方法。通过算例分析对所提方法的可行性和有效性进行仿真验证。 相似文献
83.
RSA公开密钥算法在Visual C++下的实现 总被引:1,自引:0,他引:1
该文主要针对RSA公钥算法在面向对象编程方法Visual C 6.0下的实现,系统地给出了类的定义、核心函数的实现流程、使用的主要计算机算法。使用算法实现较传统的实现方法,代码更容易重用、数据有更好的封装性和安全性、实现流程更清晰。通过算法的选取和优化,获得了较传统实现方法更好的系统性能。 相似文献
84.
在当今移动互联网的高速全面发展下,借助高速的4G或5G网络,人们希望在遍布全球范围内能获取到无中断的移动通信业务服务,包括套餐的订购与取消、套餐的使用量查询、流量使用量查询等服务.以Jenkins开源工具为基础,搭建了一套为移动通信业务系统提供不间断上线服务的平台,可实现在业务上线变更时,缩短上线时间且上线期间正常对外... 相似文献
85.
86.
机器视觉技术在现代化工业生产中应用广泛深入,发挥着重要作用。文章设计实现了一种改进型的机器视觉系统,适用于冲床自动送料机生产,搭载ARM内核处理器与Linux操作系统,使用Open CV进行图像处理,通过USB或以太网与工业控制计算机进行通信。机器视觉系统可以替代工业相机的使用,降低系统成本;系统也可独立进行图像处理作业,分担工业控制计算机的运算负担,提高效率,对优化冲床自动化生产,压缩生产制造成本有着积极意义,在实际工程的生产活动中有着重要的参考价值。 相似文献
87.
TCP SYN分布式拒绝服务攻击分析 总被引:2,自引:1,他引:2
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出,DDoS攻击的目的在于耗费被攻击目标机器的资源而使其拒绝提供正常服务,而不是消耗大量的网络带宽。论文还进一步说明了从攻击开始到目标机器瘫痪的时间取决于攻击的强度,即攻击者所控制的发起攻击的机器数量以及发送攻击包的数量。 相似文献
88.
针对DiMP目标跟踪算法在自然场景下遇到遮挡及背景干扰导致跟踪表现不佳的问题,提出了改进的DiMP精确目标跟踪算法。在图像预处理阶段创新性地设计了一个任意灰度块替换策略来丰富样本的信息;将特征提取网络ResNet-50提取的目标各阶段的特征图输入到设计的多尺度融合模块中进行正向和反向的充分融合,得到包含更多位置信息和语义信息的特征图;随后特征图输入到模板预测模块中进行在线更新操作,进而得到判别力更强的目标模板。实验表明:该算法在UAV123数据集的遮挡和背景干扰测试中的成功率和精确率分别提高8%、4.15%和9%、6.30%;同时,在VOT2018的EAO指标上提高1.36%,在UAV123的成功率和精确率指标上分别提高3.89%和3.06%。说明改进的DiMP算法在对遮挡与背景干扰问题上优势明显,进而提升了算法的整体表现。 相似文献
89.
90.