全文获取类型
收费全文 | 2195篇 |
免费 | 142篇 |
国内免费 | 192篇 |
学科分类
工业技术 | 2529篇 |
出版年
2024年 | 23篇 |
2023年 | 89篇 |
2022年 | 69篇 |
2021年 | 67篇 |
2020年 | 95篇 |
2019年 | 86篇 |
2018年 | 84篇 |
2017年 | 44篇 |
2016年 | 80篇 |
2015年 | 77篇 |
2014年 | 138篇 |
2013年 | 107篇 |
2012年 | 141篇 |
2011年 | 141篇 |
2010年 | 129篇 |
2009年 | 113篇 |
2008年 | 133篇 |
2007年 | 133篇 |
2006年 | 97篇 |
2005年 | 112篇 |
2004年 | 82篇 |
2003年 | 69篇 |
2002年 | 58篇 |
2001年 | 43篇 |
2000年 | 54篇 |
1999年 | 46篇 |
1998年 | 28篇 |
1997年 | 48篇 |
1996年 | 31篇 |
1995年 | 18篇 |
1994年 | 25篇 |
1993年 | 15篇 |
1992年 | 13篇 |
1991年 | 5篇 |
1990年 | 10篇 |
1989年 | 8篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有2529条查询结果,搜索用时 31 毫秒
41.
42.
为改进国产投弃式温深仪(XBT)的下降速率公式,采用基于图像处理的方法测量XBT探头的运动参数.采用背景差分法获取差分图像,选择合适的阈值并对差分图像二值化,标记二值图像中的连通区域,将二值图像分割为几个互相独立的区域.通过计算分析各连通区域的特征集合来识别XBT探头.利用探头中轴线描述探头的运动姿态,将探头的长轴作为探头的初始中轴线,然后通过迭代优化的方法得到更加精确的结果.实验结果表明:该方法角度测量平均误差小于0.5°,能满足XBT探头姿态测量精度要求.目前已将基于该算法搭建的视觉测量系统应用于XBT投放实验中,取得了令人满意的结果. 相似文献
43.
研究跨区域机载移动网络通信优化问题,对保证飞行器的安全有一定的实际意义.传统的跨区域机载移动网络通信在飞机高空快速、跨区域移动的过程中,面临越来越多的跨区域临界节点通信的问题,造成机载移动网络在跨区域边界节点选择中频繁切换,通信过程不稳定.提出自适应蚁群算法的跨区域机载移动网络优化方法.构建跨区域机载移动网络优化的数学模型,建立计算成功率公式,依据自适应蚁群算法理论,将待求解区域划分为若干小区域,对小区域进行分别求解获取最优值,形成较优解集合,结合自适应调整相关系数、信息素数量等,获取全局最优解,实现跨区域机载移动网络优化设计.实验结果表明,利用改进算法进行跨区域机载移动网络优化设计,能够保证机载在跨区域中移动网络的稳定性,提高跨区域机载移动网络数据传输速度,为跨区域机载移动网络的实现提供了技术支持. 相似文献
44.
刘宁 《计算机与数字工程》2015,43(4)
为了提高网络入侵检测的性能,提出一种基于半监督学习的网络入侵检测系统SSIDS-CV.系统由网络嗅探器、训练集生成器和半监督分类器三部分组成.通过对无标记入侵数据进行伪标记,将伪标记后的样本加入到有标记数据集中,参与交叉验证,选取能使分类器误差最小的标记作为最终的标记,扩充有标记数据数目,训练入侵检测分类器.使用KDD Cup 99数据集模拟半监督入侵检测过程,实验结果表明SSIDS-CV能有效地挖掘未标记入侵数据信息,具有较高的入侵检测率. 相似文献
45.
对于处在高地应力脆性围岩中的地下洞室群,开挖时洞室围岩容易出现纵向的劈裂裂缝.采用滑移裂纹组模型模拟岩石在轴向压力作用下的劈裂破坏,以分析裂纹之间的相互作用.通过分别计算释放的弹性应变能,裂纹扩展耗散的能量,裂纹滑移耗散的能量,得到了高地应力下脆性岩体的劈裂破坏判据,并将该判据应用到某抽水蓄能电站的开挖计算分析过程中,为高地应力条件下地下工程开挖引起的劈裂破坏提供更加科学合理的预测判据. 相似文献
46.
水土流失是我国重大生态环境问题。全国现有土壤侵蚀面积357万km2,占国土面积的37.2%;全国分布有八大水土流失类型区,年均土壤侵蚀总量45.2亿t,约占全球土壤侵蚀总量的1/5。 相似文献
47.
同志们:一年一度的淮河防总会议,是我们沿淮四省携手并肩推进防汛抗旱工作的一个重要平台,也是我们兄弟四省同心协力推动流域经济社会发展的一个重要载体。实践证明,在应对淮河流域连续多年重大洪涝和干旱灾害的过程中,淮河防总和淮河防总会议发挥了极其重要的指挥调度作用。 相似文献
48.
根据无人机数据链路的多径传输要求,针对在传输中电磁波衰落,为保证精度,在微波暗室中建立与之相关的分析模型,采用仿真手段有助于提高无人机数据链的有效性。通过对数据链路的实际传输场景(散射点属性等)以及信道传输模型的多径参数(时延、衰落、多普勒频移)分析,解算出该场景下接收点处的合成功率,并在微波暗室中,依据仪表的衰落仿真机理和暗室环境中求得的合成功率。用两种方法对场景进行仿真,可从中选取一种精度更好的方法进行仿真验证有效性,实现了多径传输链路在微波暗室的准确物理映射。 相似文献
49.
语义网服务中的本体综述 总被引:4,自引:2,他引:2
作为实现下一代Web的集成方案,语义网服务将语义Web技术和Web服务技术相结合,以支持Web服务的自动发现、选择、合成和执行.本体是语义网服务的理论基础.介绍了Web资源描述本体OWL和Web服务描述本体的概况,并对3种主流的Web服务语义描述框架进行对比分析,为语义网服务中本体的创建提供基础知识.研究了语义网服务中存在的各层次的本体异构问题,明确了语义网服务中本体集成的主要研究方向. 相似文献
50.
适配器签名方案能够在区块链中提供很好的原子交换性质,并已在实践中得到广泛应用。以改进的安全RSA密码系统(ISRSAC)数字签名算法为基础构造了一个新的适配器签名方案。在证明所提方案满足预签名的正确性、不可伪造性、预签名的可适配性、证据的可提取性和签名方案的安全性后,将其与基于SM2数字签名算法的适配器签名方案、基于Schnorr的适配器签名方案和基于ECDSA的适配器签名方案在时间开销、主要计算量等方面进行对比分析。分析结果表明,所提方案在时间开销上与其他方案相差不多,但所提方案扩展了ISRSAC算法在当前环境中的应用场景,且ISRSAC算法和适配器签名技术的结合使适配器签名的选择更具灵活性,应用范围更广。 相似文献