全文获取类型
收费全文 | 343279篇 |
免费 | 30579篇 |
国内免费 | 23633篇 |
专业分类
电工技术 | 31155篇 |
技术理论 | 21篇 |
综合类 | 33173篇 |
化学工业 | 17435篇 |
金属工艺 | 13029篇 |
机械仪表 | 31493篇 |
建筑科学 | 33398篇 |
矿业工程 | 10795篇 |
能源动力 | 7223篇 |
轻工业 | 24018篇 |
水利工程 | 16037篇 |
石油天然气 | 11567篇 |
武器工业 | 4699篇 |
无线电 | 45496篇 |
一般工业技术 | 24464篇 |
冶金工业 | 6643篇 |
原子能技术 | 2263篇 |
自动化技术 | 84582篇 |
出版年
2024年 | 4243篇 |
2023年 | 13705篇 |
2022年 | 15769篇 |
2021年 | 16435篇 |
2020年 | 12752篇 |
2019年 | 13807篇 |
2018年 | 6780篇 |
2017年 | 9795篇 |
2016年 | 11283篇 |
2015年 | 13665篇 |
2014年 | 23307篇 |
2013年 | 18542篇 |
2012年 | 21669篇 |
2011年 | 21349篇 |
2010年 | 20282篇 |
2009年 | 21025篇 |
2008年 | 23234篇 |
2007年 | 19695篇 |
2006年 | 16888篇 |
2005年 | 15647篇 |
2004年 | 13240篇 |
2003年 | 11759篇 |
2002年 | 8986篇 |
2001年 | 7289篇 |
2000年 | 6083篇 |
1999年 | 4755篇 |
1998年 | 4159篇 |
1997年 | 3743篇 |
1996年 | 3391篇 |
1995年 | 2826篇 |
1994年 | 2369篇 |
1993年 | 1928篇 |
1992年 | 1780篇 |
1991年 | 1647篇 |
1990年 | 1577篇 |
1989年 | 1492篇 |
1988年 | 211篇 |
1987年 | 99篇 |
1986年 | 75篇 |
1985年 | 49篇 |
1984年 | 44篇 |
1983年 | 47篇 |
1982年 | 15篇 |
1981年 | 15篇 |
1980年 | 12篇 |
1979年 | 11篇 |
1977年 | 2篇 |
1973年 | 1篇 |
1959年 | 5篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
1.
本文将完全互补码(Complete Complementary Code, CCC)应用于多输入多输出(Multiple Input Multiple Output, MIMO)雷达目标探测中,针对具有非零多普勒的多目标检测问题,提出一种基于广义普洛黑-修-莫尔斯(Generalized Prouhet-Thue-Morse, GPTM)序列和二项式系数加权的信号处理方法。该方法分别在发射端和接收端进行处理,在发射端采用GPTM序列设计方法调整脉冲的发射顺序,以降低由多普勒引起的距离旁瓣;在接收端通过二项式设计(Binomial Design, BD)方法为各接收脉冲加上不同权重,扩大目标多普勒附近的清洁区。为综合上述两次处理的优势,将两次处理得到的距离多普勒谱进行逐点最小化处理,得到最终的距离多普勒谱,然后进行有序恒虚警检测。仿真结果表明,本文所提的信号处理方法具有良好的旁瓣抑制效果和多普勒分辨率,能够有效检测出非零多普勒目标。 相似文献
2.
钻孔灌注桩在实际施工过程中,由于地质情况、环境天气、机械设备及人为操作等各种内外因素,难免会出现一些影响工程质量的问题,造成安全事故隐患。简要说明了某钻孔灌注桩桩基项目的工程概况,针对工程桩的的质量检测结果及问题成因进行了分析探讨,并结合现场施工情况给出了补强处理方案,最后对钻孔灌注桩的优缺点进行了初步总结,并强调了质量安全注意事项。 相似文献
3.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真... 相似文献
4.
5.
摘 要:核心网业务模型的建立是5G网络容量规划和网络建设的基础,通过现有方法得到的理论业务模型是静态不可变的且与实际网络存在偏离。为了克服现有5G核心网业务模型与现网模型适配性较差以及规划设备无法满足用户实际业务需求的问题,提出了一种长短期记忆(long short-term memory,LSTM)网络与卷积LSTM (convolution LSTM,ConvLSTM)网络双通道融合的 5G 核心网业务模型预测方法。该方法基于人工智能(artificial intelligence,AI)技术以实现高质量的核心网业务模型的智能预测,形成数据反馈闭环,实现网络自优化调整,助力网络智能化建设。 相似文献
6.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。 相似文献
7.
目的:解决当前饮料瓶盖检测系统功能单一、体积偏大、颜色识别率低的问题。方法:提出一种基于ARM处理器的小型饮料瓶盖颜色识别系统设计方案,通过仿真软件HyperLynx的LineSim工具设计四层PCB板,设置传输线参数并进行阻抗匹配仿真分析;利用编译软件Jupyter Notebook实现阈值设置、目标轮廓检测、目标框出等功能。结果:在强、弱光条件下,识别系统对红、绿、蓝3种颜色瓶盖的识别率达到92.7%。结论:与傅里叶描述子相比,该识别系统识别准确率和精度更高,同时系统也具有人脸识别功能,适用于各种智能应用场景。 相似文献
8.
针对现有的混凝土裂缝检测算法在各种复杂环境中检测精度不够、鲁棒性不强的问题,根据深度学习理论和U-net模型,提出一种全U型网络的裂缝检测算法。首先,依照原U-net模型路线构建网络;然后,在每个池化层后都进行一次上采样,恢复其在池化层之前的特征图规格,并将其与池化之前的卷积层进行融合,将融合之后的特征图作为新的融合层与原U-net网络上采样之后的网络层进行融合;最后,为了验证算法的有效性,在测试集中进行实验。结果表明,所提算法的平均精确率可达到83.48%,召回率为85.08%,F1为84.11%,相较于原U-net分别提升了1.48%,4.68%和3.29%,在复杂环境中也能提取完整裂缝,保证了裂缝检测的鲁棒性。 相似文献
9.
大气波导干扰是特定气象条件下发生的时分双工(time-division duplex,TDD)系统内干扰,是TDD移动通信系统大规模组网面临的顽疾。在总结分析大气波导干扰成因和分类等的基础上,对大气波导干扰进行建模和表征,验证了海量干扰源在时域和频域的功率集总特征,并结合大量4G/5G现网实测数据给出了典型条件下内陆波导和海面波导的量化干扰信号传播模型,对于干扰的预测和预防具有重要意义。基于干扰特征,给出了TDD系统预防大气波导干扰的帧结构与组网的4项设计原则,5G现网数据表明干扰控制方案有效,上行干扰下降10 dB以上,相关原则对于6G系统的设计也具有指导意义。 相似文献
10.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献