全文获取类型
收费全文 | 39060篇 |
免费 | 4470篇 |
国内免费 | 3571篇 |
专业分类
电工技术 | 3265篇 |
技术理论 | 10篇 |
综合类 | 5564篇 |
化学工业 | 629篇 |
金属工艺 | 349篇 |
机械仪表 | 1870篇 |
建筑科学 | 2423篇 |
矿业工程 | 1099篇 |
能源动力 | 323篇 |
轻工业 | 528篇 |
水利工程 | 1078篇 |
石油天然气 | 501篇 |
武器工业 | 907篇 |
无线电 | 6274篇 |
一般工业技术 | 1908篇 |
冶金工业 | 1477篇 |
原子能技术 | 81篇 |
自动化技术 | 18815篇 |
出版年
2024年 | 167篇 |
2023年 | 443篇 |
2022年 | 877篇 |
2021年 | 1067篇 |
2020年 | 1176篇 |
2019年 | 857篇 |
2018年 | 795篇 |
2017年 | 1084篇 |
2016年 | 1293篇 |
2015年 | 1474篇 |
2014年 | 2789篇 |
2013年 | 2546篇 |
2012年 | 3095篇 |
2011年 | 3137篇 |
2010年 | 2435篇 |
2009年 | 2676篇 |
2008年 | 2884篇 |
2007年 | 3095篇 |
2006年 | 2811篇 |
2005年 | 2471篇 |
2004年 | 2136篇 |
2003年 | 1881篇 |
2002年 | 1343篇 |
2001年 | 1106篇 |
2000年 | 852篇 |
1999年 | 559篇 |
1998年 | 377篇 |
1997年 | 307篇 |
1996年 | 253篇 |
1995年 | 199篇 |
1994年 | 187篇 |
1993年 | 135篇 |
1992年 | 90篇 |
1991年 | 76篇 |
1990年 | 45篇 |
1989年 | 51篇 |
1988年 | 41篇 |
1987年 | 25篇 |
1986年 | 23篇 |
1985年 | 27篇 |
1984年 | 36篇 |
1983年 | 28篇 |
1982年 | 16篇 |
1981年 | 13篇 |
1980年 | 17篇 |
1979年 | 15篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
针对电力线通信(PLC)和射频(RF)无线通信混合传输的室内通信场景,提出了一种基于角度信息的信道状态信息(AI-CSI)的能效优先传输方案。首先,Wi-Fi无线网络和PLC网络分别作为主网络和次级网络,并且采用认知无线电技术来提高频谱效率的情况下,建立次级网络总能效最大化为目标函数的优化问题。其次,为了求解该问题,通过基于AI-CSI的迫零波束成形方法,获得波束成形权矢量,并进一步提出Dinkelbach与拉格朗日乘子法相结合的优化方法,进行最优的功率分配。最后,计算机仿真结果不仅验证了所提方案的有效性和优越性,而且分析了中继天线数和用户个数等典型参数对系统能效带来的影响,从而为实际系统设计提供了参考和依据。 相似文献
992.
针对变压器故障诊断准确率低和稳定性差的问题,文中提出了一种改进麻雀搜索算法优化贝叶斯网络的变压器故障诊断方法。首先,通过计算互信息建立最大支撑树并进行定向处理得到贝叶斯网络初始结构即初始种群。然后,在算法中引入一种新的合作机制和正弦余弦算法,提高算法收敛速度和全局搜索能力,并利用油中溶解气体分析,创建基于改进麻雀搜索算法优化贝叶斯网络的变压器故障诊断模型。最后,为了证明所提方法的优越性,将所提的方法与现有变压器故障诊断方法进行对比。结果表明,文中所提出的方法故障诊断率最高,可以更精准地对变压器进行故障诊断。 相似文献
993.
深度神经网络(DNN)是目前中文分词的主流方法,但将针对某一领域训练的网络模型用于其他领域时,会因存在跨领域的未登录词(OOV)和表达鸿沟而造成性能显著下降,而在实际中对所有未知领域的训练语料进行人工标注和训练模型并不可行。为了解决这个问题,该文构建了一个基于新词发现的跨领域中文分词系统,可以自动完成从目标领域语料中提取新词、标注语料和训练网络模型的工作。此外,针对现有新词发现算法提取出的词表垃圾词串多以及自动标注语料中存在噪声样本的问题,提出了一种基于向量增强互信息和加权邻接熵的无监督新词发现算法以及一种基于对抗式训练的中文分词模型。实验中将使用北大开源新闻语料训练的网络模型提取出的特征迁移到医疗、发明专利和小说领域,结果表明该文所提方法在未登录词率、准确率、召回率和分词F值方面均优于现有方法。 相似文献
994.
Recent generative adversarial networks (GANs) have yielded remarkable performance in face image synthesis. GAN inversion embeds an image into the latent space of a pretrained generator, enabling it to be used for real face manipulation. However, current inversion approaches for real faces suffer the dilemma of initialization collapse and identity loss. In this paper, we propose a hierarchical GAN inversion for real faces with identity preservation based on mutual information maximization. We first use a facial domain guaranteed initialization to avoid the initialization collapse. Furthermore, we prove that maximizing the mutual information between inverted faces and their identities is equivalent to minimizing the distance between identity features from inverted and original faces. Optimization for real face inversion with identity preservation is implemented on this mutual information-maximizing constraint. Extensive experimental results show that our approach outperforms state-of-the-art solutions for inverting and editing real faces, particularly in terms of face identity preservation. 相似文献
995.
针对目前大多数噪声图像质量评价算法借助域变换或机器学习所带来的运算量大、训练过程繁复等弊端,以及依赖人工设置固定阈值存在普适性不佳的问题,该文改进了一种基于掩盖效应的空域噪声图像质量评价算法。首先依据Hosaka原理提出层递进的分块规则,将图像分成与其内容频率分布高低相符的不同尺寸的子块并赋予相应的掩盖权值;然后通过提取像素点梯度信息,经两步检噪实现子块噪点甄别;再使用掩盖权值对子块噪声污染指标加权得到初步质量评价结果;最终修正和归一化后为整图质量评价结果——改进的无参考峰值信噪比(MNRPSNR)。应用该算法在LIVE和TID2008图像质量评价数据库上对多种噪声类型图像进行实验,结果显示其较目前主流评价算法保有很强竞争力,对传统算法改进效果显著,与人眼主观感受一致性高,普适于多种噪声类型。
相似文献996.
997.
Evaluation and protection of multi-level location privacy based on an information theoretic approach
A privacy metric based on mutual information was proposed to measure the privacy leakage occurred when location data owner trust data users at different levels and need to publish the distorted location data to each user according to her trust level,based on which an location privacy protection mechanism (LPPM)was generated to protect user’s location privacy.In addition,based on mutual information,a metric was proposed to measure the privacy leakage caused by attackers obtaining different levels of distorted location data and then performing inference attack on the original location data more accurately.Another privacy metric was also proposed to quantify the information leakage occurred in the scenario based on mutual information.In particular,the proposed privacy mechanism was designed by modifying Blahut-Arimoto algorithm in rate-distortion theory.Experimental results show the superiority of the proposed LPPM over an existing LPPM in terms of location privacyutility tradeoff in both scenarios,which is more conspicuous when there are highly popular locations. 相似文献
998.
999.
Analysis of Physiological Responses and Use of Fuzzy Information Granulation–Based Neural Network for Recognition of Three Emotions 下载免费PDF全文
In this study, we investigate the relationship between emotions and the physiological responses, with emotion recognition, using the proposed fuzzy information granulation–based neural network (FIGNN) for boredom, pain, and surprise emotions. For an analysis of the physiological responses, three emotions are induced through emotional stimuli, and the physiological signals are obtained from the evoked emotions. To recognize the emotions, we design an FIGNN recognizer and deal with the feature selection through an analysis of the physiological signals. The proposed method is accomplished in premise, consequence, and aggregation design phases. The premise phase takes information granulation using fuzzy c‐means clustering, the consequence phase adopts a polynomial function, and the aggregation phase resorts to a general fuzzy inference. Experiments show that a suitable methodology and a substantial reduction of the feature space can be accomplished, and that the proposed FIGNN has a high recognition accuracy for the three emotions using physiological signals. 相似文献
1000.
基于紧束缚模型的实空间格点组成的一维线性均匀有序的量子点阵列为研究对象,然后利用演化算符的作用使其在量子点阵列的自旋链上进行单量子比特的信息传输。即使用演化算符 使单比特量子态从量子点阵列起始端为多粒子态 传输到末端态为 ,最后在此基础上计算概率来讨论了单量子比特能从起始端的多粒子态 的第一个量子比特完全传输到态 的末端第N个量子比特是可能的。 相似文献