全文获取类型
收费全文 | 12794篇 |
免费 | 1253篇 |
国内免费 | 764篇 |
专业分类
电工技术 | 998篇 |
技术理论 | 1篇 |
综合类 | 1088篇 |
化学工业 | 271篇 |
金属工艺 | 330篇 |
机械仪表 | 799篇 |
建筑科学 | 765篇 |
矿业工程 | 263篇 |
能源动力 | 137篇 |
轻工业 | 145篇 |
水利工程 | 132篇 |
石油天然气 | 43篇 |
武器工业 | 141篇 |
无线电 | 2560篇 |
一般工业技术 | 1044篇 |
冶金工业 | 148篇 |
原子能技术 | 113篇 |
自动化技术 | 5833篇 |
出版年
2024年 | 51篇 |
2023年 | 251篇 |
2022年 | 313篇 |
2021年 | 459篇 |
2020年 | 421篇 |
2019年 | 314篇 |
2018年 | 285篇 |
2017年 | 306篇 |
2016年 | 393篇 |
2015年 | 395篇 |
2014年 | 690篇 |
2013年 | 664篇 |
2012年 | 813篇 |
2011年 | 933篇 |
2010年 | 712篇 |
2009年 | 774篇 |
2008年 | 785篇 |
2007年 | 996篇 |
2006年 | 816篇 |
2005年 | 816篇 |
2004年 | 692篇 |
2003年 | 565篇 |
2002年 | 490篇 |
2001年 | 327篇 |
2000年 | 254篇 |
1999年 | 223篇 |
1998年 | 196篇 |
1997年 | 144篇 |
1996年 | 122篇 |
1995年 | 100篇 |
1994年 | 86篇 |
1993年 | 78篇 |
1992年 | 82篇 |
1991年 | 55篇 |
1990年 | 37篇 |
1989年 | 28篇 |
1988年 | 28篇 |
1987年 | 18篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 7篇 |
1983年 | 14篇 |
1982年 | 9篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 4篇 |
1978年 | 4篇 |
1973年 | 3篇 |
1963年 | 3篇 |
1960年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
数字绘画技术主要应用在商业插画、科普插画、少儿插画、游戏人物及场景设定等方面,其中又是在动画与游戏中应用最广,让数字绘画艺术更好地为我国的文化创意产业服务,向世界展示出具有本民族特色的文化艺术产品,中国的传统装饰艺术将是其取之不尽的艺术宝库。 相似文献
102.
103.
多Agent系统中,Agent间通过形成联盟达到提高任务求解能力,获取更多收益的目的。主要关注联盟模型的改进和联盟形成阶段的改进,基于ARG(agent,role,group)元模型和学习机制提出了一种采用角色和学习机制的新联盟模型CLAR(coalition model based on learnin gagent and role);在采用合同网协议的CLAR联盟模型中提出了两阶段联盟形成机制;通过捕食者问题实验验证了角色和学习机制的作用,以及两阶段联盟形成机制在减少通讯代价上的作用。 相似文献
104.
105.
理性密钥共享体制通过引入惩罚策略使得参与者不会偏离协议,常采用的惩罚是一旦发现有人偏离就立即终止协议.这种惩罚策略有时导致惩罚人自身利益严格受损,从而降低了对被惩罚人的威慑.为了克服这一弱点,本文以扩展博弈为模型分析了理性密钥共享体制.首先给出(2,2)门限的理性密钥共享体制,证明了所给的协议是该博弈的一个序贯均衡,即经过任何历史之后坚持原协议仍然是每一个参与者的最优选择.特别地,在发现有人偏离后,协议所给出的惩罚策略既可以有效惩罚偏离者又能够完全维护惩罚人的利益.这是本文对前人设计的理性密钥共享体制的一个重要改进.然后针对将协议扩展到(t,n)门限情形,实现密钥分发人离线,达到计算的均衡等相关问题给出了一般的解决方案. 相似文献
106.
107.
《浙江大学学报:C卷英文版》2012,(8):573-584
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression. 相似文献
108.
提出一种将混沌置乱加密后的水印信息嵌入到图像脊波变换域的算法。将图像分块后进行有限脊波变换,选择出图像纹理块的脊波域最大能量方向上的系数嵌入水印,水印提取只需要记录嵌入位置序列即可。实验结果表明,算法对噪声、压缩、不规则剪切、对比度等攻击有较强的鲁棒性。 相似文献
109.
设计一种基于MSP430单片机的多协议RFID读写器。分析RFID概念、应用现状及系统构成,介绍两款主要芯片的功能特点,给出系统硬件组成结构.提出系统的软件组成模块及软件流程图。系统顺利通过测试,其设计达到相应的技术指标要求,具有良好的市场应用前景。 相似文献
110.
基于OGRE(Object-oriented Graphics Rendering Engine)设计开发一个3D-RPG(Role-Playing Game)游戏引擎RPGGE(RPG Game Engine)。在RPGGE中融入图像识别技术,使玩家可以通过摄像头识别手势来增加游戏交互。RPGGE开发包括渲染系统、输入输出系统、声音系统、识别系统。 相似文献