首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39434篇
  免费   3841篇
  国内免费   1879篇
电工技术   2423篇
技术理论   3篇
综合类   2673篇
化学工业   6389篇
金属工艺   2176篇
机械仪表   2417篇
建筑科学   2947篇
矿业工程   1121篇
能源动力   1108篇
轻工业   2587篇
水利工程   766篇
石油天然气   2458篇
武器工业   381篇
无线电   4846篇
一般工业技术   4650篇
冶金工业   1723篇
原子能技术   403篇
自动化技术   6083篇
  2024年   149篇
  2023年   788篇
  2022年   1333篇
  2021年   1984篇
  2020年   1482篇
  2019年   1111篇
  2018年   1323篇
  2017年   1379篇
  2016年   1154篇
  2015年   1654篇
  2014年   2143篇
  2013年   2404篇
  2012年   2727篇
  2011年   2942篇
  2010年   2612篇
  2009年   2182篇
  2008年   2314篇
  2007年   2078篇
  2006年   2007篇
  2005年   1741篇
  2004年   1133篇
  2003年   962篇
  2002年   925篇
  2001年   803篇
  2000年   797篇
  1999年   963篇
  1998年   753篇
  1997年   590篇
  1996年   558篇
  1995年   465篇
  1994年   387篇
  1993年   258篇
  1992年   232篇
  1991年   171篇
  1990年   127篇
  1989年   97篇
  1988年   82篇
  1987年   49篇
  1986年   44篇
  1985年   36篇
  1984年   29篇
  1983年   28篇
  1982年   23篇
  1981年   21篇
  1980年   21篇
  1979年   12篇
  1978年   12篇
  1977年   11篇
  1976年   8篇
  1973年   12篇
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
991.
992.
量子通信是经典通信和量子力学相结合的一门新兴交叉学科,它是目前科学界公认的惟一能实现无条件安全的通信方式.本文分析了现有密码系统存在的安全问题,介绍了量子密码术概念,深入剖析了最典型的量子密钥分发协议--BB84协议的全过程,并分析了它的安全性.  相似文献   
993.
IPSec VPN数据安全传输   总被引:2,自引:1,他引:1  
随着互联网技术的普及,VPN技术得到了广泛的应用。VPN是采用加密等技术,将数据加密后在Internet等公共网络上传输,其效果相当于在公共网络上建立一条专用的、私有的、虚拟通道,由此创建一条安全、可靠的连接。本文从互联网通讯所面临的安全风险开始,先简要地介绍了几种常见的VPN解决方案,然后再详细地介绍了IPSec VPN的技术体系与工作模式。  相似文献   
994.
针对可拓诊断模型在实际应用中存在诊断准确度不高的问题,提出了一种基于主元分析的可拓故障诊断模型;该模型借助主元分析方法获取属性互不相关的训练集,在此基础上建立诊断对象描述的物元模型,然后利用关联函数定量计算待测对象对于每一种故障模式的关联程度,进而判断可能的故障模式;用该模型对某电喷发动机的运行状态进行了识别,实验结果表明,基于主元分析的可拓诊断模型可以大幅度提高诊断结果的准确率,具有重要的实践意义。  相似文献   
995.
根据轮式移动机器人室内自主漫游的目标要求和约束条件,提出了一种新的实时导航策略,利用UKF(unscented Kalman filter)算法对置顶相机和里程计获取的移动机器人位姿信息进行在线滤波,为实现移动机器人的室内自主漫游控制进行实时导航定位.实验结果表明,提出的导航策略和实现算法满足实时性要求,具有较高的精度,可为进一步的实际应用提供参考.  相似文献   
996.
一种基于时间戳的DCT域零水印方案   总被引:1,自引:1,他引:0  
提出了一种新的基于时间戳的DCT域图像零水印方案.原始图像进行分块DCT变换后,选取DCT域低频系数作为重要特征,通过混沌置乱与逻辑运算生成零水印,并为生成的零水印加盖时间戳以防止攻击者通过伪造零水印信息来混淆作品版权.在检测过程中利用原始图像几何矩进行水印的二次检测,有效地提高了零水印算法抗攻击能力.实验结果表明,该方案能很好地抵抗JPEG压缩,叠加噪声,裁剪,旋转等攻击,具有较好的可行性和安全性,能很好地实现版权保护功能.  相似文献   
997.
应用EDA技术设计了基于FPGA的串口集线器硬件电路,并用微软发布的DDK编写了驱动程序,实现了单个串口至多个串口的扩展.多个串口设备可以通过一个上游串口与计算机进行通信.  相似文献   
998.
介绍了计算粘度的Przezdziecki-Sridhar模型,Sastri-Rao模型,PRη模型和Dymond-Assael硬球模型,并分别用它们计算庚烷-辛烷-壬烷,庚烷-辛烷-己基苯,庚烷-壬烷-己基苯和辛烷-壬烷-己基苯4个三元体系的从293.15 T到313.15 T温度的粘度.将计算结果与实验值比较,发现用Sastri-Rao模型,Dymond-Assael硬球模型和PRμ模型误差较小,而用Przezdziecki-Sridhar模型误差较大.  相似文献   
999.
应用气质联用(GC/MS)分析方法,获得云南省9个地区缴获的1148个海洛因毒品样品中海洛因、单乙酰吗啡和乙酰可待因3种组分(记为A、B、c)的含量.在对数据做了一维、三维分布情况观察之后,提出一种"等高图"毒源判别模式.建成以地区归属的毒品数据库,并绘制分别用组分A、B、C为Z轴表示的各地区等高图.选择有毒源代表性的5个边境地区的15个等高图基础模式,编制出判别未知样品的毒源鉴定程序软件.对软件的使用过程、判别能力、升级没想也作了说明.  相似文献   
1000.
提出了一种利用视频图像对运动目标进行实时检测与跟踪的新方法.该方法利用基于改进的时间片的运动历史图像(tMHI)的灰度阶梯轮廓方法对多个运动目标进行检测,通过卡尔曼滤波器对多目标进行跟踪,并得到了各个运动目标的轨迹曲线,进而实现了对视频图像中多目标的跟踪.同时,该方法对多个目标的遮挡问题获得了明显的改善效果.实验结果表明,该方法能够对复杂场景下的多个目标进行有效的识别和准确的跟踪,系统的实时性强,识别率高,而且该方法对于复杂视频监视系统场景中的光照变化、雨雾等干扰具有较强的稳健性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号