全文获取类型
收费全文 | 4050篇 |
免费 | 181篇 |
国内免费 | 272篇 |
专业分类
电工技术 | 54篇 |
综合类 | 262篇 |
化学工业 | 273篇 |
金属工艺 | 64篇 |
机械仪表 | 222篇 |
建筑科学 | 258篇 |
矿业工程 | 135篇 |
能源动力 | 61篇 |
轻工业 | 109篇 |
水利工程 | 37篇 |
石油天然气 | 118篇 |
武器工业 | 20篇 |
无线电 | 595篇 |
一般工业技术 | 243篇 |
冶金工业 | 67篇 |
原子能技术 | 81篇 |
自动化技术 | 1904篇 |
出版年
2024年 | 6篇 |
2023年 | 38篇 |
2022年 | 45篇 |
2021年 | 59篇 |
2020年 | 74篇 |
2019年 | 57篇 |
2018年 | 63篇 |
2017年 | 107篇 |
2016年 | 108篇 |
2015年 | 133篇 |
2014年 | 186篇 |
2013年 | 237篇 |
2012年 | 230篇 |
2011年 | 280篇 |
2010年 | 219篇 |
2009年 | 248篇 |
2008年 | 253篇 |
2007年 | 287篇 |
2006年 | 304篇 |
2005年 | 276篇 |
2004年 | 209篇 |
2003年 | 164篇 |
2002年 | 154篇 |
2001年 | 97篇 |
2000年 | 82篇 |
1999年 | 93篇 |
1998年 | 76篇 |
1997年 | 74篇 |
1996年 | 56篇 |
1995年 | 50篇 |
1994年 | 31篇 |
1993年 | 33篇 |
1992年 | 31篇 |
1991年 | 22篇 |
1990年 | 20篇 |
1989年 | 18篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 3篇 |
1980年 | 10篇 |
1978年 | 3篇 |
1976年 | 5篇 |
1974年 | 1篇 |
1973年 | 3篇 |
1967年 | 1篇 |
排序方式: 共有4503条查询结果,搜索用时 31 毫秒
11.
提出了一种去除彩色图像噪声的快速PGF滤波算法.首先介绍了基本的PGF滤波算法,然后在分析PGF滤波算法的基础上,提出了一种简化的PGF滤波算法.最后,对该算法进行了仿真研究,仿真结果表明该算法在完成图像的噪声平滑和边缘保持的同时实现了图像的快速滤波. 相似文献
12.
13.
推算定位算法在拦截策略中的研究与应用 总被引:2,自引:0,他引:2
机器人足球比赛中,研究有效的拦截对方球员的进攻和防守是一项关键的战术,以往开发的拦截策略中存在"漏拦"和"错拦"等现象,造成拦截成功率很低.将推算定位(Dead Reckoning,DR)算法用到拦截策略的研究中,有效估算出对方球员和球的下一步动向,实施有效拦截,提高了比赛过程中拦截判断的精度.对DR算法中的阈值的确定进行了分析和改进,提出一种判据函数,有效地解决动态门选取的问题;针对算法执行和网络的延时给予了延时补偿,提高系统的实时性,使拦截能够快速准确地实现.利用DR算法推算出赛场球和球员的运动趋势,指导赛场策略的生成并和队员的动作与位置的部署.实验数据表明,方法具有很强的优越性. 相似文献
14.
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率. 相似文献
15.
16.
A.E. Frazier 《Remote sensing of environment》2011,115(8):1997-2007
Invasive species disrupt landscape patterns and compromise the functionality of ecosystem processes. Non-native saltcedar poses significant threats to native vegetation and groundwater resources in the southwestern U.S. and Mexico, and quantifying spatial and temporal distribution patterns is essential for monitoring its spread. Considerable research focuses on determining the accuracy of various remote sensing techniques for distinguishing saltcedar from native woody riparian vegetation through sub-pixel, or soft classifications. However, there is a lack of research quantifying spatial distribution patterns from these classifications, mainly because landscape metrics, which are commonly used to statistically assess these patterns, require bounded classes and cannot be applied directly to soft classifications. This study tests a new method for discretizing sub-pixel data to generate landscape metrics using a continuum of fractional cover thresholds. The developed approach transforms sub-pixel classifications into discrete maps compliant with metric terms and computes and interprets metric results in the context of the region to explain patterns in the extent, distribution, and connectivity of saltcedar in the Rio Grande basin. Results indicate that landscape metrics are sensitive to sub-pixel values and can vary greatly with fractional cover. Therefore spectral unmixing should be performed prior to metric calculations. Analysis of metric trends provides evidence that saltcedar has expanded away from the immediate riparian zones and is displacing native vegetation. This information, coupled with control management strategies, can be used to target remediation activities along the Rio Grande. 相似文献
17.
Michaël Rao 《Theoretical computer science》2011,412(27):3010-3018
18.
Most existing solutions to group security in Mobile Ad Hoc Networks (MANETs) rely on a multicast Core Based Tree (CBT) for key distribution. Such solutions, although suitable for systems with low mobility and static characteristics, are unsuitable for dynamic and sparse groups with changing neighborhoods. In this paper, we propose an entirely decentralized key generation mechanism, employing a central trusted entity only during initialization. Using our approach, keys can be established between group members with absolutely no prior communication. The solution relies on threshold cryptography and introduces a novel concept of Node-Group-Key (NGK) mapping. We have provided an extensive analytical model for the computations involved and communication costs and have also provided a lie detection mechanism. Simulation results show appreciable performance improvement and enhanced robustness. 相似文献
19.
This paper presents a novel distributed control scheme of multiple robotic vehicles. Each robotic vehicle in this scheme has its own coordinate system, and it senses its relative position and orientation to others, in order to make group formations. Although there exists no supervisor and each robotic vehicle has only relative position feedback from the others in the local area around itself, all the robotic vehicles are stabilized, which we have succeeded in proving mathematically only in the cases where the attractions between the robots are symmetrical. Each robotic vehicle especially has a two-dimensional control input referred to as a “formation vector” and the formation is controllable by the vectors. The validity of this scheme is supported by computer simulations. 相似文献
20.