全文获取类型
收费全文 | 8589篇 |
免费 | 1216篇 |
国内免费 | 630篇 |
专业分类
电工技术 | 689篇 |
综合类 | 1086篇 |
化学工业 | 469篇 |
金属工艺 | 230篇 |
机械仪表 | 307篇 |
建筑科学 | 1265篇 |
矿业工程 | 328篇 |
能源动力 | 275篇 |
轻工业 | 315篇 |
水利工程 | 847篇 |
石油天然气 | 564篇 |
武器工业 | 57篇 |
无线电 | 877篇 |
一般工业技术 | 570篇 |
冶金工业 | 195篇 |
原子能技术 | 89篇 |
自动化技术 | 2272篇 |
出版年
2025年 | 76篇 |
2024年 | 175篇 |
2023年 | 171篇 |
2022年 | 249篇 |
2021年 | 285篇 |
2020年 | 325篇 |
2019年 | 295篇 |
2018年 | 282篇 |
2017年 | 335篇 |
2016年 | 338篇 |
2015年 | 436篇 |
2014年 | 585篇 |
2013年 | 564篇 |
2012年 | 679篇 |
2011年 | 689篇 |
2010年 | 473篇 |
2009年 | 536篇 |
2008年 | 560篇 |
2007年 | 555篇 |
2006年 | 473篇 |
2005年 | 416篇 |
2004年 | 319篇 |
2003年 | 281篇 |
2002年 | 207篇 |
2001年 | 194篇 |
2000年 | 170篇 |
1999年 | 124篇 |
1998年 | 106篇 |
1997年 | 76篇 |
1996年 | 76篇 |
1995年 | 76篇 |
1994年 | 64篇 |
1993年 | 33篇 |
1992年 | 45篇 |
1991年 | 36篇 |
1990年 | 30篇 |
1989年 | 27篇 |
1988年 | 18篇 |
1987年 | 7篇 |
1986年 | 11篇 |
1985年 | 6篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1975年 | 2篇 |
1959年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
针对通用目标检测算法在检测航空影像目标所表现的性能缺陷,提出一种改进Mask R-CNN算法用于航空影像的目标检测.该算法增加图像融合网络,将可见光图像与红外图像进行融合,消除目标被阴影遮蔽对检测造成的影响;同时改进了特征金字塔结构,使特征提取过程中的高层语义特征和低层定位信息得到充分融合,各尺度目标的检测精度得到提升... 相似文献
82.
流固边界处理一直是流体模拟的研究重点,边界力法和虚粒子法是研究流固边界的常用方法。边界力法通过对铺设在边界上的粒子施加排斥力防止粒子穿透,但边界力的计算限制了模拟速度。虚粒子法在边界处生成虚粒子,随着粒子数的增加所需的虚粒子数也随之增加,导致计算速度下降,且会出现流体与边界分离的现象。为此,提出一种对称区域边界处理方法,在保证逼真度的前提下满足实时性要求,随着粒子数的增加,其耗时增长也明显比其他传统方法慢,更适合对复杂场景的模拟,同时避免了边界处流体与边界分离的现象。CSF 方法是处理表面张力常用的方法,可将表面张力看作体积力进行计算,大大减弱了表面形状对曲率计算的影响,而事实上曲率的计算只与表面的形状有关。为此,对CSF 方法进行了改进,提出了一种基于表面粒子提取的表面张力计算方法,减小了传统CSF 方法计算曲率的误差,提高了计算速度。模拟仿真的效果验证了该方法的有效性。 相似文献
83.
84.
现有的[k]-匿名位置隐私保护机制通过检索历史请求记录来构造匿名位置集,而检索需要花销大量的时间。针对这一问题,运用Geohash编码快速检索的优越性,提出了基于区间区域的位置隐私保护方法。将用户的真实位置泛化到区间区域中,根据Geohash编码原理来检索相同编码的位置作为候选位置集,再根据用户的隐私需求,为用户提供个性化的[k]-匿名隐私保护服务。仿真实验表明,在相同大小的检索范围内,该方法不仅可以快速地进行匿名处理,还能够给用户提供更加高效安全的位置服务。 相似文献
85.
86.
为了解决最大稳定极值区(MSER)提取过程中产生的大量重复文本区域和非文本区域难以被剔除影响算法精度的问题,提出了一种基于树修剪和多特征融合的场景文本检测方法。首先提取出边缘叠加的MSER作为文本候选区域;其次设计了一种MSER树修剪算法剔除重复文本区域;然后采用贝叶斯分类器融合多特征剔除非文本区域;最后设定了一系列相似性标准合并文本区域。ICDAR 2011数据集(f=76.8%)上的实验结果低于目前最好的算法[19],但算法在速度上具有明显的优势。 相似文献
87.
88.
湟水流域水源地基本特征与保护对策 总被引:2,自引:1,他引:2
通过分析湟水流域水源地的地貌、气候、水文、社会经济特征,指出水源地存在水土流失、森林减少、草地退化、人类活动增加、水质污染等生态环境问题。提出保护流域水源地的对策:尽快制定水源地水资源保护规划,实施生态保护工程,依法治水、管水,严格取水许可制度,实现可持续发展。 相似文献
89.
信息认证是网络安全的一个重要方面,其目的在于判断信息的完整性和可信性。该文在对以往的图像认证技术分析的基础之上,给出了一种基于感兴趣区域的图像认证算法。首先将要认证的图像分割成一定大小的基本图像块,然后根据用户给出的感兴趣区域,后续分割每一个基本图像块,并提取相应各子块的签名信息并保存分割附加码,最后将签名信息隐藏于图像子块的中频系数中。实验结果证明算法不仅对偶然攻击具有较强的鲁棒性,而且对恶意攻击具有较高的检测、定位能力,同时具有较强的自适应能力。 相似文献
90.
随着电网密度逐渐增大,新建线路走廊日益紧张,提高导线允许温度,可充分发掘大量现有线路的输送能力,节约新建线路数量或降低新建线路的投资造价。文中针对高寒地区特殊的气象条件,研究了110 kV城网中提高导线温度的可行性。线路试运行结果表明,将导线允许温度从70℃提高到80℃时,除部分配套金具不能满足要求外,其余均能安全运行。 相似文献