全文获取类型
收费全文 | 462篇 |
免费 | 38篇 |
国内免费 | 42篇 |
专业分类
电工技术 | 38篇 |
综合类 | 29篇 |
化学工业 | 49篇 |
金属工艺 | 22篇 |
机械仪表 | 55篇 |
建筑科学 | 35篇 |
矿业工程 | 23篇 |
轻工业 | 48篇 |
水利工程 | 20篇 |
石油天然气 | 12篇 |
武器工业 | 2篇 |
无线电 | 37篇 |
一般工业技术 | 47篇 |
冶金工业 | 4篇 |
原子能技术 | 3篇 |
自动化技术 | 118篇 |
出版年
2024年 | 10篇 |
2023年 | 16篇 |
2022年 | 11篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 31篇 |
2018年 | 21篇 |
2017年 | 10篇 |
2016年 | 17篇 |
2015年 | 14篇 |
2014年 | 22篇 |
2013年 | 27篇 |
2012年 | 21篇 |
2011年 | 18篇 |
2010年 | 31篇 |
2009年 | 22篇 |
2008年 | 29篇 |
2007年 | 20篇 |
2006年 | 21篇 |
2005年 | 30篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 27篇 |
1999年 | 14篇 |
1998年 | 3篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有542条查询结果,搜索用时 31 毫秒
11.
近年来,军事作战领域在陆、海、空、天、电“五维一体”全方位、跨域协同、信息共享的联合作战样式的实现上付出了巨大的努力。在多功能综合一体化技术中,包括雷达、通信、电子战、导航、敌我识别等多种设备面临着共享射频资源和数据处理资源的问题。海量的数据处理要求计算平台具有超高计算速度和超高能效的特点,而传统的电子计算平台受到“存储墙”、集成电路的时钟频率、带宽、时延等影响,计算速度和能效提升受到很大限制。光子平台具有高速、大带宽、低串扰等特性,再结合电子手段灵活性和易调控的优势,构造光电融合的计算可以有效提升计算速度和能效。为了更好的将光电融合计算应用在多功能综合一体化技术中,本文对光电融合计算的研究现状进行梳理,按照目前的四种典型平台展开讨论,包括片上集成相干平台、片上集成非相干平台、基于光纤系统的光电融合计算、空间光学衍射平台,并在计算大规模化、非线性光学计算实现、光电高效融合三个未来的重要发展趋势进行阐述和展望。 相似文献
12.
13.
为了解决海量地形分块绘制中块间接缝的问题,并在消除裂缝的同时保证地形绘制的高效性,在静态LOD算法的基础上,提出了多重边界算法.该算法把地形块边界的细节层次设置成多重的,且可以和中心三角形网脱离、合并.在绘制时,是以整个边界为单位动态地改变边界的细节层次,以实现与相邻块的无缝连接,避免每帧对边界上的点进行遍历然后重构三角形以节省了计算量.开发了软件系统,实验结果表明该算法是一种接缝效果良好,绘制效率高的算法. 相似文献
14.
基于V4L2的视频设备驱动开发 总被引:2,自引:0,他引:2
在嵌入式系统上,特别是系统资源相对较少的情况下,良好的驱动结构设计能够有效地减少驱动的内存和CPU占用量,从而提高系统性能.V4L2是Linux下视频设备驱动开发的新框架,深入分析了V4L2的运行机制,在充分利用其特性的基础上,从减少系统资源消耗和提高驱动性能的角度出发,给出了一套有效的视频设备V4L2驱动开发方法.实验结果表明了该方法的有效性. 相似文献
15.
基于CNN的监控视频事件检测 总被引:2,自引:1,他引:1
复杂监控视频中事件检测是一个具有挑战性的难题, 而TRECVID-SED评测使用的数据集取自机场的实际监控视频,以高难度著称. 针对TRECVID-SED评测集, 提出了一种基于卷积神经网络(Convolutional neural network, CNN)级联网络和轨迹分析的监控视频事件检测综合方案. 在该方案中, 引入级联CNN网络在拥挤场景中准确地检测行人, 为跟踪行人奠定了基础; 采用CNN网络检测具有关键姿态的个体事件, 引入轨迹分析方法检测群体事件. 该方案在国际评测中取得了很好的评测排名: 在6个事件检测的评测中, 3个事件检测排名第一. 相似文献
16.
17.
18.
端口扫描技术及攻击和防御分析 总被引:4,自引:0,他引:4
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。 相似文献
19.
20.