全文获取类型
收费全文 | 179312篇 |
免费 | 15632篇 |
国内免费 | 8431篇 |
专业分类
电工技术 | 11377篇 |
技术理论 | 13篇 |
综合类 | 11645篇 |
化学工业 | 29313篇 |
金属工艺 | 9913篇 |
机械仪表 | 11250篇 |
建筑科学 | 13708篇 |
矿业工程 | 5432篇 |
能源动力 | 5292篇 |
轻工业 | 12431篇 |
水利工程 | 3271篇 |
石油天然气 | 10719篇 |
武器工业 | 1403篇 |
无线电 | 21529篇 |
一般工业技术 | 21503篇 |
冶金工业 | 8808篇 |
原子能技术 | 1922篇 |
自动化技术 | 23846篇 |
出版年
2024年 | 900篇 |
2023年 | 3413篇 |
2022年 | 6340篇 |
2021年 | 8497篇 |
2020年 | 6398篇 |
2019年 | 5059篇 |
2018年 | 5723篇 |
2017年 | 6392篇 |
2016年 | 5703篇 |
2015年 | 7583篇 |
2014年 | 9391篇 |
2013年 | 11250篇 |
2012年 | 12244篇 |
2011年 | 12873篇 |
2010年 | 10991篇 |
2009年 | 10374篇 |
2008年 | 9900篇 |
2007年 | 9121篇 |
2006年 | 9298篇 |
2005年 | 7960篇 |
2004年 | 5310篇 |
2003年 | 4468篇 |
2002年 | 4001篇 |
2001年 | 3603篇 |
2000年 | 3533篇 |
1999年 | 4149篇 |
1998年 | 3475篇 |
1997年 | 2945篇 |
1996年 | 2748篇 |
1995年 | 2220篇 |
1994年 | 1802篇 |
1993年 | 1303篇 |
1992年 | 1044篇 |
1991年 | 785篇 |
1990年 | 567篇 |
1989年 | 466篇 |
1988年 | 368篇 |
1987年 | 254篇 |
1986年 | 213篇 |
1985年 | 130篇 |
1984年 | 116篇 |
1983年 | 86篇 |
1982年 | 86篇 |
1981年 | 68篇 |
1980年 | 63篇 |
1979年 | 29篇 |
1978年 | 25篇 |
1977年 | 24篇 |
1976年 | 27篇 |
1975年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
994.
995.
996.
浅谈应用型本科学生“电工学”课程的教学 总被引:1,自引:0,他引:1
在分析应用型本科学生特点的基础上,从"电工学"课程的教学内容、教学方法和手段、考试环节几个方面提出了一些具体的改革方案,实践证明,这些改革措施对提高应用型本科学生"电工学"课程学习效果具有一定推动作用,最终取得较好的教学效果。 相似文献
997.
998.
针对低秩稀疏矩阵分解的高光谱异常目标检测算法忽略了图像的空间信息,导致检测精度低的问题,提出了一种联合空间信息的改进低秩稀疏矩阵分解的高光谱异常目标检测算法。算法综合利用了高光谱图像的光谱信号与空间信号,并与图像自身的稀疏性相结合,对经典的基于低秩稀疏矩阵分解的目标检测算法进行改进,该算法以待测像元为中心构建一定大小的空间窗,计算中心像元与邻域内其他像元的空间相似度权值和光谱相似度权值,通过计算邻域内其他像元对中心像元的比例权值得到了中心像元的重构光谱值并作差得到两者的残差矩阵;最后基于低秩稀疏矩阵分解的高光谱异常目标检测算法得到图像的稀疏矩阵,将代表异常目标信息的稀疏矩阵和残差矩阵相加并求解矩阵行向量之间的欧式距离得到像元的异常度,设置阈值,得到检测结果。为验证所提算法的检测性能,采用了真实的高光谱数据进行仿真实验,并与现有算法进行对比,结果表明该算法能够得到更高的检测精度。 相似文献
999.
Lu Weifeng Zhu Mingqi Xu Jia Chen Siguang Yang Lijun Xu Jian 《International Journal of Communication Systems》2020,33(9)
Content sharing via device‐to‐device (D2D) communications has become a promising method to increase system throughput and reduce traffic load. Due to the characteristic of spectrum sharing in D2D network, confidentiality is becoming a key issue in content transmission. Secure communication in D2D networks is generally guaranteed by a physical‐layer security mechanism. However, this method sacrifices the system transmission rate while ensuring security. Since mobile devices are carried by humans, we can leverage their trust relations to enhance the security of communications. As much, considering the psychology structure and social attributes of mobile users, we build a multidimensional trust evaluation mechanism to evaluate the trust relationship between users, and we pick out the trusted users based on the decision‐theoretic rough sets. By sharing content only between trust users, we can enhance the security of content transmissions without relying on physical‐layer security measures. Meanwhile, content caching is now widely used to improve accessing efficiency and reduce traffic load on cellular networks. However, caching content for other users incurs additional cost, which results in selfish and noncooperative behavior in users. Considering such selfishness, we introduce a cooperative caching game based on multidimensional trust relations to motivate users to cache contents for other devices. In this game, the trust relations and physical distance between two users are considered to formulate the cost function. Furthermore, we introduce an incentive caching algorithm based on social trust to minimize the total cost in the D2D network. 相似文献
1000.
Yu Zhang Ke Yang Jingyu Hua Hong Peng Weidang Lu 《International Journal of Communication Systems》2020,33(11)
In this paper, we consider a rateless coded Orthogonal Frequency Division Multiplexing (OFDM) system under a quasistatic fading channel. During each transmission round, transmitter keeps transmitting to the receiver using Raptor code until the receiver feeds back an acknowledgement (ACK). On the other hand, frequency offset between the transmitter and receiver ruins the orthogonality of OFDM subcarriers and cause intercarrier interference (ICI). We resort to ICI self‐cancelation precoding to combat ICI, wherein the data symbol vectors are multiplied with some precoding matrix before transmission. To improve the system robustness, we jointly optimize the precoding matrix and the degree profile of Raptor code, with only statistical channel state information (CSI) being assumed at the transmitter. The optimization problem is formulated based on the extrinsic information transfer (EXIT) analysis of the decoding process at the receiver. The advantage of the proposed design is that the instant CSI is not required at the transmitter, which reduces the system overhead. Simulation results verify that the proposed scheme with the optimized precoding matrix and degree profile can effectively combat ICI and achieve good performance both in bit error ratio (BER) and average transmission rate. 相似文献