全文获取类型
收费全文 | 71869篇 |
免费 | 4162篇 |
国内免费 | 2806篇 |
专业分类
电工技术 | 10992篇 |
技术理论 | 2篇 |
综合类 | 4651篇 |
化学工业 | 7599篇 |
金属工艺 | 2911篇 |
机械仪表 | 4549篇 |
建筑科学 | 7963篇 |
矿业工程 | 4153篇 |
能源动力 | 1113篇 |
轻工业 | 4187篇 |
水利工程 | 2302篇 |
石油天然气 | 4000篇 |
武器工业 | 815篇 |
无线电 | 9584篇 |
一般工业技术 | 3913篇 |
冶金工业 | 3114篇 |
原子能技术 | 455篇 |
自动化技术 | 6534篇 |
出版年
2024年 | 595篇 |
2023年 | 2129篇 |
2022年 | 2551篇 |
2021年 | 2860篇 |
2020年 | 2121篇 |
2019年 | 2081篇 |
2018年 | 1015篇 |
2017年 | 1585篇 |
2016年 | 1801篇 |
2015年 | 2213篇 |
2014年 | 4492篇 |
2013年 | 3713篇 |
2012年 | 4245篇 |
2011年 | 4390篇 |
2010年 | 3922篇 |
2009年 | 4157篇 |
2008年 | 4367篇 |
2007年 | 3674篇 |
2006年 | 3305篇 |
2005年 | 3285篇 |
2004年 | 2805篇 |
2003年 | 2544篇 |
2002年 | 2250篇 |
2001年 | 1836篇 |
2000年 | 1681篇 |
1999年 | 1384篇 |
1998年 | 1171篇 |
1997年 | 1016篇 |
1996年 | 932篇 |
1995年 | 823篇 |
1994年 | 743篇 |
1993年 | 631篇 |
1992年 | 625篇 |
1991年 | 558篇 |
1990年 | 541篇 |
1989年 | 531篇 |
1988年 | 78篇 |
1987年 | 50篇 |
1986年 | 35篇 |
1985年 | 23篇 |
1984年 | 20篇 |
1983年 | 17篇 |
1982年 | 11篇 |
1981年 | 14篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1965年 | 1篇 |
1959年 | 1篇 |
1957年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
961.
森林火灾、野火是一个重大的自然灾害问题,每年全球各地植被都会受到严重的破坏。为了提高森林火灾的防控精度,针对传统方法具有火灾背景复杂、准确率低、效率低等问题,本文提出一种基于CenterNet的森林火灾检测算法。CenterNet作为一种无锚的方法,将目标定义为一个点,通过关键点估计定位目标的中心点,可以有效避免小目标的漏检。同时基于高效深层特征提取网络ResNet50,融合ECA模块以抑制无用信息,增加模型的特征提取能力。在公开森林火灾数据集上进行实验表明,与其他算法相比,本文提出的森林火灾检测算法误检率低,识别精度达到92.39%,F1值为0.86,Recall值为79.75%,FPS为43.31。本文提出的方法检测精度高,可满足实时检测森林火灾和实施精准施救的要求。 相似文献
962.
现实世界中的很多网络既是连接间具有不同权值的加权网络又是连接间具有方向的网络。针对这一现实,在局域世界网络拓扑结构中同时引入有向性和权重。在局域世界演化模型基础上,建立了有向加权网络的局域演化模型(LWDW),并提出了节点的出强度与入强度的概念。采用平均场理论导出这一模型节点的强度分布、出强度以及入强度的分布,同时分析了复杂网络的其他拓扑参量聚类系数和平均路径长度,并通过数值仿真实验验证了理论分析的正确性。 相似文献
963.
NW小世界网络及BA无标度网络是现实中常见的两种网络,这两种网络中任意两点之间有极大可能存在多条路径,若舍弃饱和增广链并重新寻找增广链,则效率不高,因此针对网络的这一特性提出了一种增广链修复的最大流求解算法.该算法沿最短增广链调整流量后,保留路径上残余的非饱和弧,并用贪心法则选择合适的中继节点修复断开的增广链,提高增广链使用效率.通过对NW小世界网络和BA无标度网络建模仿真,得到并验证了所提算法在这两种网络上的运行速度数倍于Ford-Fulkerson算法且其空间复杂度仅有Dinic算法的一半,因此所提算法能够高效处理更大规模网络流问题,以适应日益膨胀的通信网络和交通运输网络. 相似文献
964.
965.
杨长海 《计算机工程与应用》2011,47(15):101-103
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。 相似文献
966.
基于模糊PI控制的无刷直流电机调速系统仿真 总被引:2,自引:1,他引:2
针对传统PI控制方法在对稀土永磁无刷直流电动机进行控制时鲁棒性差、精度低等缺点,提出了一种参数自整定模糊PI控制方法,即采用传统的PI控制与模糊控制相结合的新型控制方法。将方法应用于永磁无刷直流电动机双闭环调速系统的转速闭环中,并利用MATLAB软件中的模糊控制工具箱进行了系统的辅助设计与仿真。仿真结果表明,参数自整定模糊PI控制方法改善了电机的动静态性能,系统的鲁棒性和精度也大大提高。 相似文献
967.
通过分析网络监控离线分析处理的负载特征,给出了一种面向数据流离线分析处理的并行多策略查询中间件,并利用多策略及DBMS实现了局部结果的汇总,对需后处理查询的系统扩展性、不需后处理查询的系统扩展性分别进行了评价分析。评价分析结果表明:提出的基于面向数据流离线分析处理的并行多策略查询中间件,不但做到了中间件的轻量级,实现了查询内部的并行化;同时,能利用多策略及DBMS实现子节点间并行查询,能提高查询的响应时间,从而在多节点时保持较好的扩展比,避免了系统过载,提高了资源利用率。 相似文献
968.
969.
970.
正处于高速发展阶段的以太无源光网络(EPON)是以太网技术和无源光技术相结合的产物,是一种全新的接入网技术,被业界看成是ATM无源光网络(APON)的替代者。文章讨论了以太无源光网络的发展现状、网络结构、工作原理及其优势,进而阐述了它在接入网络中的应用前景。它可以同时支持语音、数据、视频的传输,以一套在综合业务接入中的成功方案显示了它的优越性。 相似文献