全文获取类型
收费全文 | 36344篇 |
免费 | 4610篇 |
国内免费 | 3260篇 |
专业分类
电工技术 | 3373篇 |
综合类 | 4036篇 |
化学工业 | 4010篇 |
金属工艺 | 2838篇 |
机械仪表 | 2397篇 |
建筑科学 | 2883篇 |
矿业工程 | 1561篇 |
能源动力 | 822篇 |
轻工业 | 4097篇 |
水利工程 | 1527篇 |
石油天然气 | 1075篇 |
武器工业 | 448篇 |
无线电 | 3703篇 |
一般工业技术 | 3036篇 |
冶金工业 | 1648篇 |
原子能技术 | 691篇 |
自动化技术 | 6069篇 |
出版年
2024年 | 258篇 |
2023年 | 616篇 |
2022年 | 1457篇 |
2021年 | 1856篇 |
2020年 | 1349篇 |
2019年 | 926篇 |
2018年 | 948篇 |
2017年 | 1161篇 |
2016年 | 1034篇 |
2015年 | 1619篇 |
2014年 | 2053篇 |
2013年 | 2385篇 |
2012年 | 2932篇 |
2011年 | 3290篇 |
2010年 | 3090篇 |
2009年 | 2891篇 |
2008年 | 2908篇 |
2007年 | 3109篇 |
2006年 | 2611篇 |
2005年 | 2152篇 |
2004年 | 1521篇 |
2003年 | 1047篇 |
2002年 | 961篇 |
2001年 | 840篇 |
2000年 | 646篇 |
1999年 | 193篇 |
1998年 | 74篇 |
1997年 | 46篇 |
1996年 | 26篇 |
1995年 | 26篇 |
1994年 | 24篇 |
1993年 | 21篇 |
1992年 | 16篇 |
1991年 | 20篇 |
1990年 | 10篇 |
1989年 | 14篇 |
1988年 | 15篇 |
1987年 | 5篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 13篇 |
1979年 | 5篇 |
1965年 | 2篇 |
1959年 | 10篇 |
1958年 | 1篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
在Web应用系统中经常会遇到文本处理的问题,如何在企业的Web管理系统中应用Word文档是系统用户关心的问题。通过在对Word对象的内容与格式及图表对象进行控制,提出了一种动态实现Word报告生成与下栽的方法。 相似文献
172.
173.
174.
175.
176.
Yaoqi YANG Xianglin WEI Renhui XU Weizheng WANG Laixian PENG Yangang WANG 《Frontiers of Computer Science》2023,17(3):173704
Recently revealed beam stealing attacks could greatly threaten the security and privacy of IEEE 802.11ad communications. The premise to restore normal network service is detecting and locating beam stealing attackers without their cooperation. Current consistency-based methods are only valid for one single attacker and are parameter-sensitive. From the viewpoint of image processing, this paper proposes an algorithm to jointly detect and locate multiple beam stealing attackers based on RSSI (Received Signal Strength Indicator) map without the training process involved in deep learning-based solutions. Firstly, an RSSI map is constructed based on interpolating the raw RSSI data for enabling high-resolution localization while reducing monitoring cost. Secondly, three image processing steps, including edge detection and segmentation, are conducted on the constructed RSSI map to detect and locate multiple attackers without any prior knowledge about the attackers. To evaluate our proposal’s performance, a series of experiments are conducted based on the collected data. Experimental results have shown that in typical parameter settings, our algorithm’s positioning error does not exceed 0.41 m with a detection rate no less than 91%. 相似文献
177.
区块链作为分布式账本的关键技术之一,其去中心化、可匿名、不可篡改的特性受到学术界和工业界的青睐,被广泛应用于金融、数字货币、公共服务等领域。分片技术作为区块链扩容的主流方式之一,能够在不降低区块链去中心化程度的同时实现高性能的链上扩容,从而解决区块链可拓展性不足以及吞吐量较低的问题。介绍近年来出现的分片技术以及相关协议,总结分片技术的关键理论与方法,从分片配置、重配置、片内共识协议、跨片共识协议、状态存储等方面对分片技术方案进行对比,归纳不同分片方案在网络分片、交易分片、状态分片等设计中存在的优势和不足。同时,阐述一些经典分片技术在性能和实现方式上的特点,对许可区块链和无许可区块链、片内共识协议、跨片共识协议、准入性方案、状态分片方式等进行分析和概述。在此基础上,从分片内、分片间以及系统层级的角度总结分片技术当前所面临的困境和挑战,并对该领域的发展前景及未来研究方向加以展望。 相似文献
178.
在语义Web环境下,单一和分散的知识库会引发数据的冗余和不一致性,且严重影响知识库智能化查询,降低知识库中数据的重用性和可操作性.文中提出一种基于范畴论的多TBox整合方法来整合知识库,旨在解决上述者类问题.此方法具有高度抽象性和强大表达能力的范畴论是多知识库整合的理想工具.将TBox作为操作对象,范畴论中"态射"功能可实现TBox的映射,"外推"功能可实现TBox的整合,最后通过实验验证方法的可行性和有效性,实验结果基本符合要求. 相似文献
179.
先对传统明暗恢复形状(Shape From Shading)算法进行简单分析,然后提出了一种改进的SFS算法.在图像亮度与反射图函数的差值采用雅可比迭代方法的基础上,改进变换矩阵,使其特征值包含三个平方项,减少了矩阵的结果无效的情形,并且提高了迭代的收敛速度.针对光照条件不好的图像,提出了一种先旋转坐标轴,后双向重建的算法.通过旋转坐标轴一定角度,改变光源方向,减少图像失真,然后双向重建的两幅图像通过加权平均法得到物体的三维重建图.最后,用Matlab编制相应程序,在计算机上进行仿真.实验结果表明,改进的SFS算法是有效的,能够克服传统SFS算法精度低的缺陷,提高了三维重建的稳定性和精确度,缩短了三维重建的时间. 相似文献
180.
针对锅炉汽包系统的强耦合性和非线性及传统的PID控制方法存在控制精度低、调节时间长等问题,提出了利用基于数据的建模方法,对汽包系统进行误差反向传播(BP)神经网络建模,并对神经网络模型进行泛化能力测试,然后利用基于BP神经网络的PID控制方法设计汽包液位优化控制器.实验仿真结果表明,基于BP神经网络建立的汽包模型具有较好的泛化能力,神经网络PID优化控制器在控制精度高、收敛速度快和鲁棒性强等方面都优于传统PID控制器. 相似文献