全文获取类型
收费全文 | 18150篇 |
免费 | 5232篇 |
国内免费 | 931篇 |
专业分类
电工技术 | 2027篇 |
综合类 | 2690篇 |
化学工业 | 2469篇 |
金属工艺 | 399篇 |
机械仪表 | 1552篇 |
建筑科学 | 852篇 |
矿业工程 | 99篇 |
能源动力 | 348篇 |
轻工业 | 710篇 |
水利工程 | 370篇 |
石油天然气 | 280篇 |
武器工业 | 197篇 |
无线电 | 2201篇 |
一般工业技术 | 759篇 |
冶金工业 | 464篇 |
原子能技术 | 162篇 |
自动化技术 | 8734篇 |
出版年
2024年 | 8篇 |
2023年 | 95篇 |
2022年 | 364篇 |
2021年 | 351篇 |
2020年 | 336篇 |
2019年 | 379篇 |
2018年 | 522篇 |
2017年 | 366篇 |
2016年 | 456篇 |
2015年 | 281篇 |
2014年 | 3541篇 |
2013年 | 2456篇 |
2012年 | 3291篇 |
2011年 | 3542篇 |
2010年 | 3164篇 |
2009年 | 2790篇 |
2008年 | 1090篇 |
2007年 | 245篇 |
2006年 | 199篇 |
2005年 | 171篇 |
2004年 | 147篇 |
2003年 | 137篇 |
2002年 | 102篇 |
2001年 | 107篇 |
2000年 | 56篇 |
1999年 | 18篇 |
1998年 | 13篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 8篇 |
1983年 | 5篇 |
1981年 | 4篇 |
1980年 | 13篇 |
1978年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1957年 | 1篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
41.
42.
图像纹理作为一种重要的视觉手段,是图像中普遍存在而又难以描述的特征。目前常用的纹理特征提取的方法主要有统计方法、模型方法、信号处理方法和结构方法。灰度共生矩阵即为灰度级的空间相关矩阵,以其为基础的统计方法通过对矩阵统计量的求取较好地提取到了纹理特征,通过选取关键参数编程并进行仿真实现,分别求取了四个方向的灰度共生矩阵及其特征量来分析图像的纹理特征。 相似文献
43.
44.
在WebServices应用中,保证数据交换传输的安全性和完整性非常重要,而当前技术下的WebServices却在安全性方面存在着一些不足。为了保护在WebServices中消息交换的安全传递,文中通过X.509证书实现了WebServices消息签名和加密,阐述了利用WSE3.0构建安全WebServices的方法,设计并实现了一种基于策略的可扩展系统安全架构,其中采用了证书管理、数据同步以及用户校验三种机制。在实现架构的过程中,将安全通信主体分为Web服务端和服务应用端,并通过对系统安全性的分析验证,证明此架构具有良好的安全性。随着信息化技术的发展,安全架构中安全策略的应用会越来越广泛和深入。 相似文献
45.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。 相似文献
46.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
47.
由于传统的MIL-STD-1553B总线难以满足高速数据传输需求且更换现有总线代价过高,因此迫切需要在不影响现有基带通信的条件下升级1553B系统以提供高速通信接口。本文分析1553B的信道特性并据此选择频谱利用率高、抗频率选择性衰落的离散多音调制(DMT)作为扩展带宽的技术,基于离散多音调制,提出一个与现有通信相互兼容的扩展方案以显著提高传输速率,并对该方案涉及的关键技术进行介绍。 相似文献
48.
给出了一个符合JMx规范的MuleESB管理控制台的设计和实现方案。借助了该控制台可以远程管理MuleESB.查看MuleEsB服务器信息、MuleEsB及其服务的运行时状态和运行日志,也可以远程调用部署在MuleESB&服务方法。该控制台弥补了MuleESB不提供远程管理的开源实现的不足。实验证实,该控制台运行稳定可靠。 相似文献
49.
In group assessment, the focus is on finding high‐authority experts to improve the reliability of assessment results. In this study, we propose an authority updating algorithm while considering the power and judgement reliability of an expert on the basis of social networks and post‐evaluations. A network power index is established and used to reflect the power of an expert while considering social networks. The measurement of the judgement reliability of an expert considers the post‐evaluation of the objects selected by experts, thereby more scientifically reflecting the reliability of experts. The analysis shows the following: although the social‐network structure influences the authority of experts, the influence weakens when the assessment group is a highly or even fully connected group; the network effect may increase the authority of some experts and reduce that of others, and it will weaken as the network connectivity increases; moreover, the judgement reliability and authority of an expert while considering post‐evaluation can encourage him/her to make fair assessments and strive to reduce his/her motivation and cognitive biases. 相似文献
50.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。 相似文献