全文获取类型
收费全文 | 109302篇 |
免费 | 13424篇 |
国内免费 | 6598篇 |
专业分类
电工技术 | 17442篇 |
技术理论 | 10篇 |
综合类 | 11944篇 |
化学工业 | 3544篇 |
金属工艺 | 1998篇 |
机械仪表 | 5423篇 |
建筑科学 | 4106篇 |
矿业工程 | 2587篇 |
能源动力 | 2480篇 |
轻工业 | 1585篇 |
水利工程 | 2107篇 |
石油天然气 | 1855篇 |
武器工业 | 1017篇 |
无线电 | 21891篇 |
一般工业技术 | 4296篇 |
冶金工业 | 1641篇 |
原子能技术 | 313篇 |
自动化技术 | 45085篇 |
出版年
2025年 | 1336篇 |
2024年 | 3660篇 |
2023年 | 3580篇 |
2022年 | 4927篇 |
2021年 | 5131篇 |
2020年 | 5170篇 |
2019年 | 3728篇 |
2018年 | 2966篇 |
2017年 | 3259篇 |
2016年 | 3520篇 |
2015年 | 3926篇 |
2014年 | 6647篇 |
2013年 | 5802篇 |
2012年 | 7464篇 |
2011年 | 7617篇 |
2010年 | 5915篇 |
2009年 | 6236篇 |
2008年 | 6471篇 |
2007年 | 7202篇 |
2006年 | 6028篇 |
2005年 | 5399篇 |
2004年 | 4494篇 |
2003年 | 3998篇 |
2002年 | 3103篇 |
2001年 | 2650篇 |
2000年 | 2124篇 |
1999年 | 1740篇 |
1998年 | 1239篇 |
1997年 | 1002篇 |
1996年 | 820篇 |
1995年 | 615篇 |
1994年 | 465篇 |
1993年 | 305篇 |
1992年 | 200篇 |
1991年 | 135篇 |
1990年 | 104篇 |
1989年 | 93篇 |
1988年 | 56篇 |
1987年 | 30篇 |
1986年 | 33篇 |
1985年 | 33篇 |
1984年 | 19篇 |
1983年 | 20篇 |
1982年 | 27篇 |
1981年 | 7篇 |
1980年 | 3篇 |
1979年 | 8篇 |
1975年 | 2篇 |
1959年 | 4篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
在研究和分析广电系统对于视频素材转码实际需要的基础上,结合目前分布式计算和云计算技术的发展状况,提出了一种适合于目前广电系统视频素材共享的转码解决方案.系统在全台网的环境下,采用MapReduce的编程框架,以FFmpeg实现视频素材编码格式的转换,根据实际用户提出的转码请求,以视频分段策略实现视频在各个分布式客户端的格式转换,并采用视频格式自适应机制实现视频格式在各个不同的系统中转换和应用,在全台网环境内构建一个高效的、自适应的视频素材格式转换平台,使视频素材在电视台各个部门之间实现有效的共享. 相似文献
942.
帧中继网络采用比特透明数据业务部件传输同步数据,采用虚拟路由器部件传输IP数据,针对网络运行过程中出现的不同传输链路的IP数据相互影响和IP数据影响同步数据现象,测试发现与带宽利用率有关。分析了优先级相同时用户数据报协议(UDP)数据比传输控制协议(TCP)数据更易受数据流量影响和入口数据流量过大的原因,以及帧中继不同类型业务发送优先级的对应关系,通过接入限速控制数据流量,并根据不同用户数据特点与传输要求设置相应优先级,问题得到有效解决。实际应用表明,基于限速策略和区分发送优先级的解决措施能够有效防止不同业务相互间的影响,确保重要数据稳定可靠地传输,可为解决其他类似问题提供参考。 相似文献
943.
提出使用改进模拟植物生长法求解配电网络重构问题。该算法充分考虑植物生长过程中的智能化因素,避免了搜索过程中的随机机制,缩小了搜索空间,减少了迭代次数。以未来一段时间内网损最小为目标函数,建立配电网重构的数学模型。根据配电网的结构特点,以基本环路为单位形成可断开关集,避免了一些不可行解的产生,降低了变量的维数,提高了搜索效率。通过对IEEE69节点测试系统的计算和分析表明,该方法在解决配电网络重构问题上具有很高的搜索效率和寻优性能。 相似文献
944.
随着深度学习技术的不断深入发展,基于深度学习的入侵检测模型已成为网络安全领域的研究热点。对网络入侵检测中常用的数据预处理操作进行了总结;重点对卷积神经网络、长短期记忆网络、自编码器和生成式对抗网络等当前流行的基于深度学习的入侵检测模型进行了分析和比较;并简单说明了基于深度学习的入侵检测模型研究中常用的数据集;指出了现有基于深度学习的入侵检测模型在数据集时效、实时性、普适性、模型训练时间等方面存在的问题和今后可能的研究重点。 相似文献
945.
946.
Petersen图由于具有短直径和正则性等特性,因此在并行与分布式计算中具有良好的性能.基于双环结构,构造了一个双环Petersen图互联网络DLCPG(k).同时,分别设计了DLCPG(k)上的单播、广播和容错路由算法.证明了DLCPG(k)不但具有良好的可扩展性、短的网络直径和简单的拓扑结构等特性,而且对于10k个节点组成的互联网络,DLCPG(k)还具有比二维Torus以及RP(k)互联网络更小的直径和更优越的可分组性.另外,还证明了其上的单播、广播路由算法的通信效率与RP(k)上的单播和广播路由算法的通信效率相比均有明显的提高.仿真实验表明,新的容错路由算法也具有良好的容错性能. 相似文献
947.
随着互联网的迅速发展,社交网络已经成为人们日常生活中的重要社交工具。然而,社交网络中的异常用户层出不穷,其危害也日益严重。因此,识别和检测社交网络中的异常用户对提高用户体验、保持良好的网络环境等具有重要作用。介绍了不同类型的社交网络异常用户,并对每种不同类型异常用户的研究进展进行了介绍;对异常检测方法进行了综述,将社交网络中的异常检测技术分为分类、聚类、统计、信息论、混合、图六大类,并对这六类技术各自的优缺点进行了比较,有助于人们了解社交网络中的异常用户、异常检测技术,为解决异常问题提供了思路。 相似文献
948.
采用熵权系数代替空间距离来确定相空间邻近相点及其权重的方法,提出了一种网络流量预测的加权局域线性模型,该模型克服了用距离来确定相空间邻近相点及其权重的传统局域模型在预测高嵌入维的混沌时间序列时预测精度下降的缺点。模拟试验结果表明,和传统加权模型相比,当网络流量时间序列的嵌入维数较高时,该模型能大幅度提高预测精度。 相似文献
949.
950.