全文获取类型
收费全文 | 40182篇 |
免费 | 3977篇 |
国内免费 | 1918篇 |
专业分类
电工技术 | 2471篇 |
技术理论 | 3篇 |
综合类 | 2687篇 |
化学工业 | 6600篇 |
金属工艺 | 2206篇 |
机械仪表 | 2430篇 |
建筑科学 | 2981篇 |
矿业工程 | 1139篇 |
能源动力 | 1122篇 |
轻工业 | 2705篇 |
水利工程 | 778篇 |
石油天然气 | 2524篇 |
武器工业 | 379篇 |
无线电 | 4917篇 |
一般工业技术 | 4765篇 |
冶金工业 | 1791篇 |
原子能技术 | 409篇 |
自动化技术 | 6170篇 |
出版年
2024年 | 241篇 |
2023年 | 834篇 |
2022年 | 1529篇 |
2021年 | 2072篇 |
2020年 | 1535篇 |
2019年 | 1153篇 |
2018年 | 1365篇 |
2017年 | 1437篇 |
2016年 | 1185篇 |
2015年 | 1684篇 |
2014年 | 2170篇 |
2013年 | 2432篇 |
2012年 | 2742篇 |
2011年 | 2964篇 |
2010年 | 2625篇 |
2009年 | 2201篇 |
2008年 | 2328篇 |
2007年 | 2083篇 |
2006年 | 2010篇 |
2005年 | 1749篇 |
2004年 | 1140篇 |
2003年 | 965篇 |
2002年 | 930篇 |
2001年 | 805篇 |
2000年 | 804篇 |
1999年 | 966篇 |
1998年 | 760篇 |
1997年 | 596篇 |
1996年 | 566篇 |
1995年 | 471篇 |
1994年 | 392篇 |
1993年 | 260篇 |
1992年 | 237篇 |
1991年 | 174篇 |
1990年 | 128篇 |
1989年 | 99篇 |
1988年 | 86篇 |
1987年 | 54篇 |
1986年 | 47篇 |
1985年 | 38篇 |
1984年 | 31篇 |
1983年 | 28篇 |
1982年 | 23篇 |
1981年 | 22篇 |
1980年 | 23篇 |
1979年 | 12篇 |
1978年 | 12篇 |
1977年 | 11篇 |
1976年 | 8篇 |
1973年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
近几年来,基于稀疏表示分类是一个备受关注的研究热点。如果每类训练样本较充分,该类方法可以取得比较好的识别效果。当训练样本比较少时,它的分类效果可能就不理想。拓展的稀疏分类算法可以较好的解决这一问题,它在表示测试样本时,引入了训练样本的类内变量矩阵,利用它和训练样本集来表示测试样本,从而提高了人脸识别率。然而,该算法并没有考虑训练样本在表示测试样本中所起的作用,即所有训练样本的权重都等于1。本文采用高斯核距离对训练样本加权,提出用加权的训练样本和类内散度矩阵来共同表示测试样本,即基于加权的拓展识别算法。实验证明所提算法能够取得更好的人脸识别效果。 相似文献
993.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献
994.
995.
Yangsheng Hu Yuan Fan Yiheng Wei Yong Wang 《International journal of systems science》2016,47(1):122-134
This work focuses on the identification of fractional commensurate order systems from non-uniformly sampled data. A novel scheme is proposed to solve such problem. In this scheme, the non-uniformly sampled data are first complemented by using fractional Laguerre generating functions. Then, the multivariable output error state space method is employed to identify the relevant system parameters. Moreover, an in-depth property analysis of the proposed scheme is provided. A numerical example is investigated to illustrate the effectiveness of the proposed method. 相似文献
996.
997.
Fan Zhang Robert Hager Seung-Hoe Ku Choong-Seock Chang Stephen C. Jardin Nathaniel M. Ferraro E. Seegyoung Seol Eisung Yoon Mark S. Shephard 《Engineering with Computers》2016,32(2):285-293
XGC1 and M3D-C 1 are two fusion plasma simulation codes being developed at Princeton Plasma Physics Laboratory. XGC1 uses the particle-in-cell method to simulate gyrokinetic neoclassical physics and turbulence (Chang et al. Phys Plasmas 16(5):056108, 2009; Ku et al. Nucl Fusion 49:115021, 2009; Admas et al. J Phys 180(1):012036, 2009). M3D-\(C^1\) solves the two-fluid resistive magnetohydrodynamic equations with the \(C^1\) finite elements (Jardin J comput phys 200(1):133–152, 2004; Jardin et al. J comput Phys 226(2):2146–2174, 2007; Ferraro and Jardin J comput Phys 228(20):7742–7770, 2009; Jardin J comput Phys 231(3):832–838, 2012; Jardin et al. Comput Sci Discov 5(1):014002, 2012; Ferraro et al. Sci Discov Adv Comput, 2012; Ferraro et al. International sherwood fusion theory conference, 2014). This paper presents the software tools and libraries that were combined to form the geometry and automatic meshing procedures for these codes. Specific consideration has been given to satisfy the mesh configuration and element shape quality constraints of XGC1 and M3D-\(C^1\). 相似文献
998.
Xin Fan Yuyao Feng Zhi Chai Xianfeng David Gu Zhongxuan Luo 《The Visual computer》2016,32(9):1191-1203
We address the issue of deforming an image of a source object to that of a target. Previous works including barycentric coordinates and functional maps can hardly enforce shape consistency, especially for the objects with complex nested shape components. We leverage the conformal welding theory that maps 2D shapes (planar contours) to the automorphisms of the unit circle, named shape signatures. Conformal welding enables us to apply the Laplacian constraint to deformations in the signature space (or unit circle domain), which renders efficiency and flexibility. Additionally, we are able to fully reconstruct complex shape contours from deformed signatures, and hence generate the morphed images for target shapes. The experiments on complex shape contours and facial images, where multiple components exist, validate the effectiveness of the proposed approach. 相似文献
999.
Chun Hu Dezhi Zheng Shangchun Fan Remco John Wiegerink Guo Zhanshe 《Microsystem Technologies》2016,22(4):747-755
The Micro-Electro-Mechanical System Coriolis mass flow sensor uses a kind of in-plane comb-shaped capacitor to detect the vibration of tube containing the micro flow information. This paper takes the deflection of the micro tube caused by Coriolis force into account and models the in-plane comb-shaped capacitor of the sensor based on the electrostatic field method. Then the modulation and demodulation of the output capacitive signals are described in detail. The theoretical waveforms obtained by substituting the actual parameters into the models are consistent with the accepted conformal mapping method and match with the sampling signals, which attest the two models. According to the actual flow calibration experiment and the preliminary phase shift calculation, the measurement accuracy of the micro flow sensor reaches ±1.5 % with the repeatability of 0.75 % within 0–1.2 g/h flow range. 相似文献
1000.
云计算作为一种新型的服务模式,近年来受到各个企业的青睐.虽有云有三种部署模式,企业可以自己选择部署方式,但是云中数据存储和传输安全还是企业最为担心的.因此,运用了一种基于属性的控制策略方法(Attribute Based Access Control, ABAC)来保证只有授权用户才有权限来操作云中的数据.另外运用粗糙集属性约简的方法来减除冗余属性保留权威属性减少策略冲突问题的出现,加快访问时间. 相似文献