全文获取类型
收费全文 | 43432篇 |
免费 | 4672篇 |
国内免费 | 3222篇 |
专业分类
电工技术 | 2417篇 |
技术理论 | 3篇 |
综合类 | 3108篇 |
化学工业 | 7330篇 |
金属工艺 | 908篇 |
机械仪表 | 1949篇 |
建筑科学 | 5400篇 |
矿业工程 | 2431篇 |
能源动力 | 1073篇 |
轻工业 | 2798篇 |
水利工程 | 1925篇 |
石油天然气 | 3729篇 |
武器工业 | 272篇 |
无线电 | 4853篇 |
一般工业技术 | 1531篇 |
冶金工业 | 1220篇 |
原子能技术 | 135篇 |
自动化技术 | 10244篇 |
出版年
2024年 | 1397篇 |
2023年 | 4549篇 |
2022年 | 5027篇 |
2021年 | 5007篇 |
2020年 | 3347篇 |
2019年 | 2799篇 |
2018年 | 1013篇 |
2017年 | 1144篇 |
2016年 | 1111篇 |
2015年 | 1217篇 |
2014年 | 2351篇 |
2013年 | 1902篇 |
2012年 | 2078篇 |
2011年 | 1937篇 |
2010年 | 1691篇 |
2009年 | 1676篇 |
2008年 | 1810篇 |
2007年 | 1471篇 |
2006年 | 1239篇 |
2005年 | 1299篇 |
2004年 | 1089篇 |
2003年 | 934篇 |
2002年 | 684篇 |
2001年 | 683篇 |
2000年 | 562篇 |
1999年 | 485篇 |
1998年 | 431篇 |
1997年 | 362篇 |
1996年 | 375篇 |
1995年 | 324篇 |
1994年 | 259篇 |
1993年 | 210篇 |
1992年 | 222篇 |
1991年 | 189篇 |
1990年 | 191篇 |
1989年 | 150篇 |
1988年 | 21篇 |
1987年 | 20篇 |
1986年 | 16篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 8篇 |
1982年 | 4篇 |
1981年 | 8篇 |
1980年 | 7篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1973年 | 2篇 |
1960年 | 1篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
81.
对复杂未知环境构建地图是移动机器人面临的一大问题.通常忽略未知环境的几何特征,将其抽象成未知无向连通图,机器人只沿着图的边进行搜索,并将走过每条边的成本看成是1.机器人构建地图的成本用走过的总边数来表示.对于一个完全未知的环境,从一点S出发,限制移动机器人最远能走r(如燃料问题及安全线或通信线等)步(边数)的范围内,基于深度受限剪枝生成子树的方法,结合广度优先搜索和受限的深度优先搜索染色策略,给出了对未知环境构建完整地图的有效算法,该算法的成本为|E|+O|V|,这是目前最优结果. 相似文献
82.
目前,精神疾病的筛查主要依靠临床医生的访谈和问卷进行评估,具有高成本、主观性等问题。本文提出了一种基于视觉传感器采集光流特征的精神疾病识别方法,可以实时监测和预警,以较低的成本和非侵入性的方式来进行精神疾病的辅助筛查。该算法通过视觉传感器全面采集患者的面部数据来提取光流特征,输入TSMOSNet进行训练。TSMOSNet以TSM为基础网络进行改进,替换普通卷积为光流提取头,针对视觉传感器采集而来的光流特征图进行密集采样,并添加了时序注意力模块、DML蒸馏和VideoMix数据增强等方法,增强了视觉特征,以提高精神疾病识别的准确率。实验结果表明,在H7-BDSN数据集上相比于其他方法,本文提出的识别算法在精神疾病的筛查任务中取得了最好的效果,准确率为85%,F1分值为0.84。 相似文献
83.
由于计算机软件的大范围开发及开发者编写的代码逐渐简单化,导致软件存在漏洞,影响其安全性能,故提出基于深度学习的计算机软件安全性能检测方法。提取计算机软件代码数据,预处理代码数据作为模型输入参数,基于深度学习构建一个软件安全漏洞检测模型。实验结果表明,该方法的检测漏报率为0.04%、误报率为2.71%、检测时间为254 s,具有良好的软件安全漏洞检测能力。 相似文献
84.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。 相似文献
85.
87.
《中国新技术新产品》2017,(15)
本文介绍了测定含油污泥主要物理因素的方法,分别实验了选用的3种氧化剂H_2O_2、KMnO_4、Fenton不同投加量对黏稠含油污泥的氧化效果,并分析了H_2O_2、KMn O_4、Fenton氧化含油污泥的最佳处理效果,探讨了处理含油污泥氧化剂的优化选择。 相似文献
88.
讨论标号树的Neville编码的编解码算法.文献中常见的第2种Neville编解码算法需要O(n log n)时间.近期研究文献指出至今尚未找到第2种Neville编解码的线性时间算法.本文对第2种Neville编解码问题的本质特征进行较深入的分析,从简单算法出发,逐步简化,得到一个非常简单实用的O(n)时间Neville编解码算法.本文采用的解决问题的方法也具有一定的技巧,可供解决类似问题时借鉴. 相似文献
89.
针对室内场景深度图像,检测场景中的面片边缘信息并确定场景中的完整面信息是实现室内场景分析和理解的基础.基于深度信息局部二值模式特征,提出一种室内场景深度图像边缘检测的方法.首先对场景深度信息图分别求X方向和Y方向的梯度信息,结合2个梯度图找到深度信息图的基本边缘信息;然后计算基本边缘附近的局部二值模式特征信息,并计算深度图每个点的法线信息;最后利用深度信息局部二值模式特征和法线信息对边缘信息进行判断和矫正,以提取深度图像的面片边缘信息.实验结果表明,该方法能够高效、准确地检测室内场景深度图像的边缘信息,避免边缘信息的过检测和欠检测. 相似文献