全文获取类型
收费全文 | 21041篇 |
免费 | 5427篇 |
国内免费 | 959篇 |
专业分类
电工技术 | 2699篇 |
综合类 | 3028篇 |
化学工业 | 2871篇 |
金属工艺 | 638篇 |
机械仪表 | 1862篇 |
建筑科学 | 1095篇 |
矿业工程 | 253篇 |
能源动力 | 460篇 |
轻工业 | 843篇 |
水利工程 | 483篇 |
石油天然气 | 425篇 |
武器工业 | 236篇 |
无线电 | 2263篇 |
一般工业技术 | 1012篇 |
冶金工业 | 602篇 |
原子能技术 | 214篇 |
自动化技术 | 8443篇 |
出版年
2024年 | 4篇 |
2023年 | 104篇 |
2022年 | 388篇 |
2021年 | 364篇 |
2020年 | 377篇 |
2019年 | 443篇 |
2018年 | 568篇 |
2017年 | 422篇 |
2016年 | 538篇 |
2015年 | 391篇 |
2014年 | 3708篇 |
2013年 | 2584篇 |
2012年 | 3502篇 |
2011年 | 3810篇 |
2010年 | 3320篇 |
2009年 | 2942篇 |
2008年 | 1166篇 |
2007年 | 432篇 |
2006年 | 310篇 |
2005年 | 318篇 |
2004年 | 268篇 |
2003年 | 285篇 |
2002年 | 206篇 |
2001年 | 292篇 |
2000年 | 156篇 |
1999年 | 110篇 |
1998年 | 73篇 |
1997年 | 57篇 |
1996年 | 41篇 |
1995年 | 44篇 |
1994年 | 34篇 |
1993年 | 33篇 |
1992年 | 21篇 |
1991年 | 16篇 |
1990年 | 21篇 |
1989年 | 18篇 |
1988年 | 14篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 7篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 4篇 |
1978年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 81 毫秒
71.
图像纹理作为一种重要的视觉手段,是图像中普遍存在而又难以描述的特征。目前常用的纹理特征提取的方法主要有统计方法、模型方法、信号处理方法和结构方法。灰度共生矩阵即为灰度级的空间相关矩阵,以其为基础的统计方法通过对矩阵统计量的求取较好地提取到了纹理特征,通过选取关键参数编程并进行仿真实现,分别求取了四个方向的灰度共生矩阵及其特征量来分析图像的纹理特征。 相似文献
72.
73.
基于XML的HTML自动阅卷算法设计与实现 总被引:1,自引:0,他引:1
自动阅卷技术在当今计算机基础教育中起着重要作用。当前主流的基于文档对象模型的HTML网页自动阅卷方法存在准确性低及在大数据量时阅卷效率差的问题。文中介绍了一种基于XML的HTML网页自动阅卷算法,它根据XML与HTML格式上的相似性将HTML文件转换成XML文件,然后利用各种程序语言对XML良好的支持来进行HTML网页自动阅卷过程中的信息处理。该算法不仅可以避免传统人工阅卷的低效率及结果的主观性,而且在准确率及稳定性方面比文档对象模型方法有很大提高,为HTML网页制作考核提供了一种有效可行的方法。 相似文献
74.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
75.
由于传统的MIL-STD-1553B总线难以满足高速数据传输需求且更换现有总线代价过高,因此迫切需要在不影响现有基带通信的条件下升级1553B系统以提供高速通信接口。本文分析1553B的信道特性并据此选择频谱利用率高、抗频率选择性衰落的离散多音调制(DMT)作为扩展带宽的技术,基于离散多音调制,提出一个与现有通信相互兼容的扩展方案以显著提高传输速率,并对该方案涉及的关键技术进行介绍。 相似文献
76.
给出了一个符合JMx规范的MuleESB管理控制台的设计和实现方案。借助了该控制台可以远程管理MuleESB.查看MuleEsB服务器信息、MuleEsB及其服务的运行时状态和运行日志,也可以远程调用部署在MuleESB&服务方法。该控制台弥补了MuleESB不提供远程管理的开源实现的不足。实验证实,该控制台运行稳定可靠。 相似文献
77.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。 相似文献
78.
目前国家环保部正在开展的国家环境信息与统计能力建设项目中,采用数字证书为业务系统提供强身份认证服务。详细论述了数字证书在环保部的应用模式,指出了今后的工作方向,同时也指出了现有应用模式的不足之处。 相似文献
79.
Radio frequency identification (RFID) system is a contactless automatic identification system, which uses small and low cost RFID tags. The primary problem of current security and privacy preserving schemes is that, in order to identify only one single tag, these schemes require a linear computational complexity on the server side. We propose an efficient mutual authentication protocol for passive RFID tags that provides confidentiality, untraceability, mutual authentication, and efficiency. The proposed protocol shifts the heavy burden of asymmetric encryption and decryption operations on the more powerful server side and only leaves lightweight hash operation on tag side. It is also efficient in terms of time complexity, space complexity, and communication cost, which are very important for practical large-scale RFID applications. 相似文献
80.
Jian-Min Jiao 《国际自动化与计算杂志》2012,9(1):8-15
The robust stability and robust stabilization problems for discrete singular systems with interval time-varying delay and linear fractional uncertainty are discussed. A new delay-dependent criterion is established for the nominal discrete singular delay systems to be regular, causal and stable by employing the linear matrix inequality (LMI) approach. It is shown that the newly proposed criterion can provide less conservative results than some existing ones. Then, with this criterion, the problems of robust stability and robust stabilization for uncertain discrete singular delay systems are solved, and the delay-dependent LMI conditions are obtained. Finally, numerical examples are given to illustrate the e?ectiveness of the proposed approach. 相似文献