全文获取类型
收费全文 | 44584篇 |
免费 | 4816篇 |
国内免费 | 2679篇 |
专业分类
电工技术 | 3745篇 |
技术理论 | 3篇 |
综合类 | 3500篇 |
化学工业 | 6386篇 |
金属工艺 | 2558篇 |
机械仪表 | 3184篇 |
建筑科学 | 3469篇 |
矿业工程 | 1571篇 |
能源动力 | 1298篇 |
轻工业 | 3847篇 |
水利工程 | 1025篇 |
石油天然气 | 1766篇 |
武器工业 | 527篇 |
无线电 | 5553篇 |
一般工业技术 | 4673篇 |
冶金工业 | 1819篇 |
原子能技术 | 486篇 |
自动化技术 | 6669篇 |
出版年
2024年 | 258篇 |
2023年 | 798篇 |
2022年 | 1766篇 |
2021年 | 2217篇 |
2020年 | 1758篇 |
2019年 | 1323篇 |
2018年 | 1539篇 |
2017年 | 1776篇 |
2016年 | 1637篇 |
2015年 | 2460篇 |
2014年 | 2912篇 |
2013年 | 3147篇 |
2012年 | 3603篇 |
2011年 | 3686篇 |
2010年 | 3272篇 |
2009年 | 2973篇 |
2008年 | 2805篇 |
2007年 | 2603篇 |
2006年 | 2333篇 |
2005年 | 1884篇 |
2004年 | 1431篇 |
2003年 | 1027篇 |
2002年 | 1031篇 |
2001年 | 859篇 |
2000年 | 673篇 |
1999年 | 524篇 |
1998年 | 342篇 |
1997年 | 261篇 |
1996年 | 270篇 |
1995年 | 209篇 |
1994年 | 169篇 |
1993年 | 119篇 |
1992年 | 93篇 |
1991年 | 67篇 |
1990年 | 52篇 |
1989年 | 60篇 |
1988年 | 29篇 |
1987年 | 20篇 |
1986年 | 13篇 |
1985年 | 10篇 |
1984年 | 7篇 |
1982年 | 8篇 |
1981年 | 8篇 |
1980年 | 17篇 |
1979年 | 4篇 |
1977年 | 3篇 |
1975年 | 5篇 |
1969年 | 3篇 |
1959年 | 4篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
为了能够实现定位精度的自适应,本文分析了认知无线电定位系统(cognitive positioning systems,CPS)的原理。该系统利用频谱及环境感知等模块中的传感器单元来获取所需的定位参数,并将其与到达时间(time of arrival,TOA)定位估计算法相结合,以克拉美罗下界(Cramer-Rao lower bound,CRLB)为准则分析最大似然(maximum likelihood,ML)定位精度自适应算法。本文还对单径和多径环境条件下定位精度自适应性能进行了比较。仿真结果表明,该算法能够实现定位精度的自适应,并能通过改善系统可用的频带带宽、分散频谱的数目、信号的调制方式等因素来提高定位精度。 相似文献
82.
实现一种基于中值滤波和梯度锐化的边缘检测方法。首先采用既能过滤噪声又能保护边缘信息的中值滤波对图像进行平滑处理。然后采用梯度锐化加强边缘像素强度,通过简单的二值化获得图像的初始边缘,系统采用连通区域标记的方法去除位于图像封闭边界内的残留黑块。最后通过实验结果与人工提取的结果比较,进行误差分析,找出本文算法的不足之处,以便对该算法进行改进。实践证明,本文的边缘检测方法对含有噪声点且灰度分布比较均匀的图像有很好的效果。 相似文献
83.
84.
模型试验中冲刷地形测绘装备相对落后,致使桥墩周围局部冲刷瞬时地形数据无法实时获取,冲刷动态发展过程及机理的模型试验研究工作难以开展。研制了一种模型桥墩局部冲刷瞬时地形数据等值线自动绘制装备,并利用室内水工模型试验优化了各组成的性能指标,量化了绘制装备的设计参数,分析了监测系统在模型应用中的测绘精度及在工程原型中的适用性。模型试验研究表明,该装备结构简单,操作方便,加工制作成本较低,精度及灵敏性较高,能够快速获取动态过程中局部冲刷瞬时地形等值线,适用于局部冲刷发展影响流场特性研究中的水下地形快速测绘,也可按放大比尺制作成型后应用于涉水建筑物周围水下地形监测。 相似文献
85.
86.
Jiaming Mao Mingming Zhang Mu Chen Lu Chen Fei Xia Lei Fan ZiXuan Wang Wenbing Zhao 《计算机系统科学与工程》2021,39(3):373-390
The rapidly increasing popularity of mobile devices has changed the methods with which people access various network services and increased network traffic markedly. Over the past few decades, network traffic identification has been a research hotspot in the field of network management and security monitoring. However, as more network services use encryption technology, network traffic identification faces many challenges. Although classic machine learning methods can solve many problems that cannot be solved by port- and payload-based methods, manually extract features that are frequently updated is time-consuming and labor-intensive. Deep learning has good automatic feature learning capabilities and is an ideal method for network traffic identification, particularly encrypted traffic identification; Existing recognition methods based on deep learning primarily use supervised learning methods and rely on many labeled samples. However, in real scenarios, labeled samples are often difficult to obtain. This paper adjusts the structure of the auxiliary classification generation adversarial network (ACGAN) so that it can use unlabeled samples for training, and use the wasserstein distance instead of the original cross entropy as the loss function to achieve semisupervised learning. Experimental results show that the identification accuracy of ISCX and USTC data sets using the proposed method yields markedly better performance when the number of labeled samples is small compared to that of convolutional neural network (CNN) based classifier. 相似文献
87.
Liu Jiahuan Guo Fei Gao Huang Huang Zhigao Zhang Yun Zhou Huamin 《Neural computing & applications》2021,33(21):14179-14197
Neural Computing and Applications - Image classification tasks widely exist in many actual scenarios, including medicine, security, manufacture and finance. A major problem that hurts algorithm... 相似文献
88.
Yang Chao Ding Yijie Meng Qiaozhen Tang Jijun Guo Fei 《Neural computing & applications》2021,33(17):11387-11399
Neural Computing and Applications - RNA-binding proteins play an important role in the biological process. However, the traditional experiment technology to predict RNA-binding residues is... 相似文献
89.
Wang Fei Zhang Weiwei Xu Zongfeng Ping Jingyu Chu Hao 《Neural computing & applications》2021,33(15):9061-9073
Neural Computing and Applications - In real-world application of affective brain–computer interface (aBCI), individual differences across subjects and non-stationary characteristics of... 相似文献
90.
云存储安全增强系统的设计与实现 总被引:1,自引:0,他引:1
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 相似文献