全文获取类型
收费全文 | 32185篇 |
免费 | 3421篇 |
国内免费 | 1840篇 |
专业分类
电工技术 | 2320篇 |
综合类 | 2488篇 |
化学工业 | 3102篇 |
金属工艺 | 3338篇 |
机械仪表 | 4764篇 |
建筑科学 | 2244篇 |
矿业工程 | 621篇 |
能源动力 | 837篇 |
轻工业 | 3234篇 |
水利工程 | 371篇 |
石油天然气 | 393篇 |
武器工业 | 294篇 |
无线电 | 3847篇 |
一般工业技术 | 2430篇 |
冶金工业 | 505篇 |
原子能技术 | 56篇 |
自动化技术 | 6602篇 |
出版年
2024年 | 279篇 |
2023年 | 971篇 |
2022年 | 1284篇 |
2021年 | 1980篇 |
2020年 | 1660篇 |
2019年 | 2029篇 |
2018年 | 1380篇 |
2017年 | 1160篇 |
2016年 | 1251篇 |
2015年 | 1500篇 |
2014年 | 2229篇 |
2013年 | 2041篇 |
2012年 | 2604篇 |
2011年 | 2621篇 |
2010年 | 1963篇 |
2009年 | 2423篇 |
2008年 | 2308篇 |
2007年 | 2199篇 |
2006年 | 1861篇 |
2005年 | 1343篇 |
2004年 | 825篇 |
2003年 | 599篇 |
2002年 | 520篇 |
2001年 | 145篇 |
2000年 | 102篇 |
1999年 | 72篇 |
1998年 | 17篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 8篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1986年 | 4篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
921.
922.
从图片垃圾邮件的现状着手,通过对图片垃圾邮件的分析,将图片垃圾邮件与文本垃圾邮件之间的不同点进行了对比,并对图片垃圾邮件的特征进行了总结.与此同时,对图片垃圾邮件过滤中常用的一些过滤方法,例如OCR(最优字符识别)以及指纹技术进行了介绍,分析了其优缺点,并结合它们自身的缺点提出了一些建设性看法.最后对最新的反垃圾邮件研究成果作了简略描述,并对垃圾邮件的发展作出了展望. 相似文献
923.
针对数量型关联规则挖掘中划分边界过硬问题,以及加权关联规则中为确保向下封闭性成立而引起的规则丢失问题,提出一种新的加权模糊关联挖掘模型及其挖掘算法 NFWARM.为了避免区间划分引起的边界过硬问题,该模型引入模糊集软化属性的划分边界;同时,使用属性权重刻画元素对规则的贡献,在保证频繁项集向下封闭性的情况下,不会引起规则丢失.实验结果表明,该算法适用于包含布尔型和数值型数据的大型数据库的规则挖掘,并且得到的频繁项目集数目和规则数目有显著增加. 相似文献
924.
基于802.11i的EAP-TLS认证机制的安全分析 总被引:1,自引:1,他引:0
为了有效解决无线网安全认证的问题,分析了无线网的新一代安全标准IEEES02.11i的RSNA建立过程.通过对关键步骤EAP-TLS实体认证机制的研究,指出EAP-TLS认证协议在使用过程中由于配置不当而导致的安全漏洞,以及数据帧没有加密可能受到的DoS攻击,并从降低攻击的发生和协议的改进方面提出了基于隧道的认证新方案. 相似文献
925.
为了解决在具有多个汇聚节点的传感器网络中由于节点能耗不均匀而产生一些节点能量提前耗尽的问题,提出一种节点动态路径切换机制.该机制利用梯度传输协议计算出每一个节点至各汇聚节点的成本字段,选出距离各节点最近和次近的汇聚节点并进行分群.节点在信息传输时将依据上游节点电力层级进行对比,动态选取较高电力层级的上游节点作为其下一跳节点,建立到最近或次近汇聚节点的传输路径.实验结果表明,采用该机制可以在不同来源产生环境下达到延长整个网络存活时间的效果. 相似文献
926.
针对实时视频中的多姿态人脸检测问题,应用扩展的类Haar特征,训练能有效检测多种姿态和多种旋转角度人脸的分类器;并使用该分类器实现了一个实时视频的多姿态人脸检测系统.该系统分为训练和检测两个子系统,训练系统应用大量包含正反例子的图片进行训练,得到分类器;检测系统首先使用DiectShow从USB摄像头获取图像,然后读入分类器,对图像进行检测并显示.实验结果表明,该系统能够快速准确地在视频中检测出多种姿态的人脸,有较强的实用价值. 相似文献
927.
臭柏灌丛的生长模型研究对防沙治沙、水土保持十分重要,但针对臭柏灌丛生长模型的研究鲜见报道,因此通过引入分枝角度、节间长度、枝条弯曲度等参数,对臭柏的虚拟生长模型进一步优化.深入探讨了臭柏的克隆生长机制,解决了克隆生长处理难的问题.运用C++Builder实现了可视化,使仿真结果更接近真实臭柏的生长,为进一步研究臭柏灌丛的抗旱生长提供了更有效的方法和手段. 相似文献
928.
嵌入式操作系统的内核安全研究与设计 总被引:2,自引:1,他引:1
为了保证电力系统中嵌入式操作系统的内核安全性,根据安全内核的设计原则和内核调用的访问控制,提出了安全内核的设计方案.该方案考虑到应用安全访问控制对稳定性以及实时性的影响,结合电力系统的需求引入了决策缓冲机制.将安全内核设计划分为访问监视器、策略缓存、仲裁服务器,以及安全审计系统,构建了内核的安全访问控制,实现了内核安全的隔离性,确保系统内核的可信访问.该嵌入式操作系统安全内核的设计具有通用性、可移植性. 相似文献
929.
高精度pH测量仪研究 总被引:3,自引:0,他引:3
研究并设计了一种工业用高精度酸碱度(pH)测量仪.该pH测量仪的研制是以低功耗单片机MSP430和pH电极传感器为核心器件,算法上采用软件二点标定和温度补偿法.该pH测量仪具有两点标定、自动温度补偿、历史数据存储、实时数据传输等功能,解决了pH测量仪的高精度、低功耗、历史数据存储和实时数据传输等问题.该pH测量仪已经在工业生产中得到了应用. 相似文献
930.
研究了一类不确定时延多包传输网络控制系统的最优H∞控制问题. 针对传感器时钟驱动、控制器和执行器事件驱动的多包传输网络控制系统, 考虑不大于一个采样周期的不确定时延和有限能量的外部扰动, 提出一种基于模型的反馈控制策略, 利用Lyapunov理论推导了H∞控制律存在的充分条件, 通过求解矩阵不等式约束的优化问题得到最优H∞控制律. 数值仿真表明了所用方法的有效性. 相似文献