全文获取类型
收费全文 | 21618篇 |
免费 | 3282篇 |
国内免费 | 2220篇 |
专业分类
电工技术 | 446篇 |
技术理论 | 2篇 |
综合类 | 1830篇 |
化学工业 | 613篇 |
金属工艺 | 257篇 |
机械仪表 | 421篇 |
建筑科学 | 1355篇 |
矿业工程 | 9618篇 |
能源动力 | 411篇 |
轻工业 | 203篇 |
水利工程 | 225篇 |
石油天然气 | 127篇 |
武器工业 | 44篇 |
无线电 | 952篇 |
一般工业技术 | 533篇 |
冶金工业 | 1474篇 |
原子能技术 | 28篇 |
自动化技术 | 8581篇 |
出版年
2024年 | 61篇 |
2023年 | 215篇 |
2022年 | 558篇 |
2021年 | 794篇 |
2020年 | 965篇 |
2019年 | 632篇 |
2018年 | 652篇 |
2017年 | 679篇 |
2016年 | 784篇 |
2015年 | 861篇 |
2014年 | 1492篇 |
2013年 | 1243篇 |
2012年 | 1944篇 |
2011年 | 1826篇 |
2010年 | 1410篇 |
2009年 | 1564篇 |
2008年 | 1674篇 |
2007年 | 1751篇 |
2006年 | 1550篇 |
2005年 | 1326篇 |
2004年 | 1144篇 |
2003年 | 1075篇 |
2002年 | 680篇 |
2001年 | 493篇 |
2000年 | 438篇 |
1999年 | 307篇 |
1998年 | 235篇 |
1997年 | 159篇 |
1996年 | 135篇 |
1995年 | 119篇 |
1994年 | 99篇 |
1993年 | 79篇 |
1992年 | 58篇 |
1991年 | 47篇 |
1990年 | 16篇 |
1989年 | 13篇 |
1988年 | 17篇 |
1987年 | 14篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
92.
The latest developments in industry involved the deployment of digital twins for both long and short term decision making, such as supply chain management, production planning and control. Modern production environments are frequently subject to disruptions and consequent modifications. As a result, the development of digital twins of manufacturing systems cannot rely solely on manual operations. Recent contributions proposed approaches to exploit data for the automated generation of the models. However, the resulting representations can be excessively accurate and may also describe activities that are not significant for estimating the system performance. Generating models with an appropriate level of detail can avoid useless efforts and long computation times, while allowing for easier understanding and re-usability. This paper proposes a method to automatically discover manufacturing systems and generate adequate digital twins. The relevant characteristics of a production system are automatically retrieved from data logs. The proposed method has been applied on two test cases and a real manufacturing line. The experimental results prove its effectiveness in generating digital models that can correctly estimate the system performance. 相似文献
93.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
94.
以龙口矿业集团有限公司的决策支持信息系统为例,详细介绍了煤炭企业决策支持信息系统的总体架构、系统数据来源及处理、关键指标信息、系统功能。该系统通过DTS、中间件等技术获取数据;采用面向主题的数据仓库多维表结构和与业务系统对应的ODS层表结构存储数据;通过分析各种数据指标的类型及属性,建立起一套共包含45个关键指标的企业关键指标体系结构;并采用同比分析、环比分析、趋势分析等数学模型对数据进行分析和展现,从而实现辅助决策。 相似文献
95.
96.
煤矿井下采掘设备隔爆兼本安型电气控制箱的本安设计 总被引:1,自引:1,他引:0
针对煤矿井下采掘设备防爆兼本安型电气控制箱内本安电路与非本安电路并存、非本安电路的能量可能会窜入本安电路而影响本安电路防爆及本安性能的问题,从结构设计和电气隔离两方面介绍了煤矿井下采掘设备隔爆兼本安型电气控制箱的本安设计方法,给出了电气间隙、爬电距离、绝缘及耐压、接线端子、本安布线、电源变压器、本安隔离栅印制板等结构布置方法以及RS485通信隔离电路、模拟量隔离电路、压频变换电路、电阻信号隔离电路、开关量隔离电路、继电器隔离电路等电气隔离措施。应用表明,采用该方法设计的煤矿井下采掘设备隔爆兼本安型电气控制箱安全可靠,维护简便,能够满足煤矿井下的防爆要求。 相似文献
97.
Tony Cheng-Kui Huang 《Applied Soft Computing》2012,12(3):1068-1086
Comprehending changes of customer behavior is an essential problem that must be faced for survival in a fast-changing business environment. Particularly in the management of electronic commerce (EC), many companies have developed on-line shopping stores to serve customers and immediately collect buying logs in databases. This trend has led to the development of data-mining applications. Fuzzy time-interval sequential pattern mining is one type of serviceable data-mining technique that discovers customer behavioral patterns over time. To take a shopping example, (Bread, Short, Milk, Long, Jam), means that Bread is bought before Milk in a Short period, and Jam is bought after Milk in a Long period, where Short and Long are predetermined linguistic terms given by managers. This information shown in this example reveals more general and concise knowledge for managers, allowing them to make quick-response decisions, especially in business. However, no studies, to our knowledge, have yet to address the issue of changes in fuzzy time-interval sequential patterns. The fuzzy time-interval sequential pattern, (Bread, Short, Milk, Long, Jam), became available in last year; however, is not a trend this year, and has been substituted by (Bread, Short, Yogurt, Short, Jam). Without updating this knowledge, managers might map out inappropriate marketing plans for products or services and dated inventory strategies with respect to time-intervals. To deal with this problem, we propose a novel change mining model, MineFuzzChange, to detect the change in fuzzy time-interval sequential patterns. Using a brick-and-mortar transactional dataset collected from a retail chain in Taiwan and a B2C EC dataset, experiments are carried out to evaluate the proposed model. We empirically demonstrate how the model helps managers to understand the changing behaviors of their customers and to formulate timely marketing and inventory strategies. 相似文献
98.
文章通过某装备维修信息框架分析,维修数据预处理,然后以维修记录为例,挖掘出了维修件之间关联规则,并采用决策树分类方法对维修件进行了分类,这些规则和分类结果可以为维修计划制定、器材采购、视情维修等方面提供决策依据。 相似文献
99.
基于MATLAB的数字图像人数统计 总被引:1,自引:0,他引:1
从视频截取的图象中统计人数,一直是图象处理领域的一个前沿课题,在交通监控、客流量统计、运动分析、虚拟现实等领域都有很高的实用价值。本文提出了一种应用MATLAB软件,基于人体轮廓特征的提取及填充的来统计人数的方法,首先对图像使用中值滤波去噪,然后用canny算子检测出了图像的轮廓,为了得到完整封闭的轮廓线,使用了形态学的方法进行膨胀运算,最后,用MATLAB实现了图像轮廓的填充,实验结果表明,该方法简单有效。 相似文献
100.