全文获取类型
收费全文 | 64722篇 |
免费 | 7850篇 |
国内免费 | 5298篇 |
专业分类
电工技术 | 5903篇 |
技术理论 | 1篇 |
综合类 | 6540篇 |
化学工业 | 8413篇 |
金属工艺 | 4120篇 |
机械仪表 | 4003篇 |
建筑科学 | 5303篇 |
矿业工程 | 2358篇 |
能源动力 | 1713篇 |
轻工业 | 7013篇 |
水利工程 | 2015篇 |
石油天然气 | 2559篇 |
武器工业 | 859篇 |
无线电 | 7098篇 |
一般工业技术 | 6093篇 |
冶金工业 | 2578篇 |
原子能技术 | 1245篇 |
自动化技术 | 10056篇 |
出版年
2024年 | 433篇 |
2023年 | 1391篇 |
2022年 | 2896篇 |
2021年 | 3776篇 |
2020年 | 2645篇 |
2019年 | 1967篇 |
2018年 | 2123篇 |
2017年 | 2269篇 |
2016年 | 1928篇 |
2015年 | 2962篇 |
2014年 | 3640篇 |
2013年 | 4419篇 |
2012年 | 5119篇 |
2011年 | 5185篇 |
2010年 | 4732篇 |
2009年 | 4629篇 |
2008年 | 4611篇 |
2007年 | 4555篇 |
2006年 | 4012篇 |
2005年 | 3335篇 |
2004年 | 2495篇 |
2003年 | 1804篇 |
2002年 | 1724篇 |
2001年 | 1577篇 |
2000年 | 1151篇 |
1999年 | 663篇 |
1998年 | 362篇 |
1997年 | 262篇 |
1996年 | 225篇 |
1995年 | 184篇 |
1994年 | 168篇 |
1993年 | 104篇 |
1992年 | 93篇 |
1991年 | 81篇 |
1990年 | 58篇 |
1989年 | 52篇 |
1988年 | 27篇 |
1987年 | 35篇 |
1986年 | 38篇 |
1985年 | 14篇 |
1984年 | 14篇 |
1983年 | 18篇 |
1982年 | 10篇 |
1981年 | 10篇 |
1980年 | 22篇 |
1979年 | 12篇 |
1975年 | 3篇 |
1970年 | 4篇 |
1959年 | 12篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
综合考虑电力业务需求和无线专网性能因素,针对邻域网、LTE无线专网、WiMAX无线专网和230 MHz无线专网等构成的异构多网混合共存场景,提出一种网络选择算法。该算法以AHPTOPSIS算法为基础,首先构建能表征候选网络与决策属性之间关系的决策矩阵,归一化处理获得归一化决策矩阵;利用AHP算法,依据不同业务类型下决策属性与网络性能之间的相对关系定义权重,对归一化决策矩阵加权获得加权归一化决策矩阵;然后对TOPSIS算法进行改进,依据加权归一化决策矩阵确定正负理想值,利用正理想值与候选网络之间的最小距离以及负理想值与候选网络之间的最大距离确定理想网络,计算各候选网络与理想网络之间的有效距离;据此执行候选网络排序和最佳网络选择,以避免运行TOPSIS算法可能存在的排序异常。仿真结果表明,该算法能根据电力业务需求对候选网络进行正确排序和最优选择,且能在满足业务服务质量的同时,提高资源利用率。 相似文献
992.
深度图像受其测距原理所限,存在边缘不匹配、无效像素、噪声等问题,提出一种基于改进的各向异性扩散算法的深度图像增强方法。首先,校正深度图像和彩色图像的位置关系,并根据时间连续性选择多帧图像,进行多帧均值滤波预处理;其次,通过在彩色图像中引入权重的思想,构建具有4-邻域形式的深度图像模型,利用彩色图像引导的深度图像进行各向异性扩散,填补孔洞;最后,使用改进的自适应中值滤波平滑图像噪声。实验结果表明,该方法能够有效修复原始深度图像中存在的由无效像素组成的黑色孔洞,在抑制噪声的同时,仍能保持深度图像中物体边缘的细节信息。 相似文献
993.
This paper focuses on the analysis and the design of event‐triggering scheme for discrete‐time systems. Both static event‐triggering scheme (SETS) and adaptive event‐triggering scheme (AETS) are presented for discrete‐time nonlinear and linear systems. What makes AETS different from SETS is that an auxiliary dynamic variable satisfying a certain difference equation is incorporated into the event‐triggering condition. The sufficient conditions of asymptotic stability of the closed‐loop event‐triggered control systems under both two triggering schemes are given. Especially, for the linear systems case, the minimum time between two consecutive control updates is discussed. Also, the quantitative relation among the system parameters, the preselected triggering parameters in AETS, and a quadratic performance index are established. Finally, the effectiveness and respective advantage of the proposed event‐triggering schemes are illustrated on a practical example. Copyright © 2016 John Wiley & Sons, Ltd. 相似文献
994.
Chatter is an unstable nonlinear dynamical phenomenon often encountered in machining operations because of the self‐excitation mechanism, which may lead to overcut or rapid tool wear, and hence, greatly influence the surface quality and productivity in milling operations. Recent years have witnessed an increasing industrial demand of high quality and high efficiency machining. This paper hereby develops a constrained active adaptive control method to mitigate the chatter dynamics with input saturations. To guarantee the feasibility of the proposed approach, moderate stable conditions of the closed‐loop system are afterwards derived by using the LaSalle–Yoshizawa theorem as well. Finally, numerical simulations are conducted to show the substantially enlarged stable region in the Lobe Diagram. Thus, the method can be expected to improve the efficiency of milling processes. Copyright © 2015 John Wiley & Sons, Ltd. 相似文献
995.
Haojie Li Yue Guan Lijuan Liu Fanglin Wang Ling Wang 《Multimedia Tools and Applications》2016,75(15):8939-8954
As a new information sharing platform, microblog has got explosive growth in recent years and has become an important source for public opinion mining. A variety of information like the reviews of brands/products or the trends of events can be socially sensed from such kind of data. However, it is still a challenging task to search relevant microblogs as the user generated content tends to be mixed with noise. Besides short text, image is getting popular in microblogs due to its power in visual information conveying. In this paper, we leverage textual and visual cues integratedly and propose a general re-ranking approach for microblog retrieval via multi-graph semi-supervised learning. We argue that the different types of information in microblogs correspond to different relationships among microblogs and each type of the relationship can be represented as a similarity graph. We then integrate different graphs into a unified framework and solve them simultaneously for microblog re-ranking. Extensive experiments on a recently published Brand-Social-Net dataset showed the effectiveness of the proposed method and marginal improvements have been achieved in accuracy as compared to the single graph model based method. 相似文献
996.
Hong Wang Hong-Bo Yue 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2016,20(9):3489-3495
In many practical situations, some of the attribute values for an object may be interval and set-valued. The interval and set-valued information systems have been introduced. According to the semantic relation of attribute values, interval and set-valued information systems can be classified into two categories, disjunctive (type 1) and conjunctive (type 2) systems. This paper mainly focuses on semantic interpretation of type 1. Then, a new fuzzy preference relation for interval and set-valued information systems is defined. Moreover, based on the new fuzzy preference relation, the concepts of fuzzy information entropy, fuzzy rough entropy, fuzzy knowledge granulation and fuzzy granularity measure are studied and relationships between entropy measures and granularity measures are investigated. Finally, an illustrative example to substantiate the theoretical arguments is given. These results may supply a further understanding of the essence of uncertainty in interval and set-valued information systems. 相似文献
997.
998.
多播通信在片上多核系统中占据很重要的地位,并会对多核系统上并行应用程序的性能产生很大影响。现有的多播路由算法大多存在资源利用不均衡的不足,从而导致片上缓存资源的利用率较低。提出一种新的基于气泡流控的多播路由算法,该方法充分利用了片上网络的缓存资源,并通过向网络注入气泡避免了死锁现象的产生。实验表明,该方法可以有效提高片上网络中多播通信的性能,在合成负载下,该方法相对于均衡自适应多播路由算法可以实现18.1%的网络平均时延的降低以及16.7%的网络饱和吞吐量的增加。 相似文献
999.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
1000.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献