全文获取类型
收费全文 | 54917篇 |
免费 | 5598篇 |
国内免费 | 3840篇 |
专业分类
电工技术 | 5555篇 |
综合类 | 6105篇 |
化学工业 | 6865篇 |
金属工艺 | 1728篇 |
机械仪表 | 4250篇 |
建筑科学 | 3779篇 |
矿业工程 | 1604篇 |
能源动力 | 1054篇 |
轻工业 | 5378篇 |
水利工程 | 1541篇 |
石油天然气 | 1916篇 |
武器工业 | 549篇 |
无线电 | 6151篇 |
一般工业技术 | 4357篇 |
冶金工业 | 1446篇 |
原子能技术 | 359篇 |
自动化技术 | 11718篇 |
出版年
2024年 | 451篇 |
2023年 | 1815篇 |
2022年 | 1772篇 |
2021年 | 1989篇 |
2020年 | 1924篇 |
2019年 | 2194篇 |
2018年 | 1238篇 |
2017年 | 1726篇 |
2016年 | 1913篇 |
2015年 | 2221篇 |
2014年 | 3395篇 |
2013年 | 2871篇 |
2012年 | 3264篇 |
2011年 | 3405篇 |
2010年 | 3124篇 |
2009年 | 3277篇 |
2008年 | 3759篇 |
2007年 | 3431篇 |
2006年 | 2558篇 |
2005年 | 2501篇 |
2004年 | 2237篇 |
2003年 | 1913篇 |
2002年 | 1424篇 |
2001年 | 1333篇 |
2000年 | 1177篇 |
1999年 | 971篇 |
1998年 | 878篇 |
1997年 | 802篇 |
1996年 | 737篇 |
1995年 | 712篇 |
1994年 | 648篇 |
1993年 | 494篇 |
1992年 | 503篇 |
1991年 | 468篇 |
1990年 | 431篇 |
1989年 | 396篇 |
1988年 | 86篇 |
1987年 | 74篇 |
1986年 | 47篇 |
1985年 | 52篇 |
1984年 | 44篇 |
1983年 | 40篇 |
1982年 | 23篇 |
1981年 | 19篇 |
1980年 | 12篇 |
1979年 | 1篇 |
1965年 | 2篇 |
1959年 | 2篇 |
1948年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
针对大型矩阵奇异值分解的数值计算问题,总结了单向收缩QR算法的特点,通过实例证明了该算法在处理由某些小幅度信号构造的大型矩阵的奇异值分解时存在不收敛的情况。从理论上分析了QR迭代过程中Givens变换矩阵的变化特点,发现算法出现不收敛现象的根本原因在于大型矩阵首行对角带元素的衰减,最终会使QR迭代时的第一个Givens右矩阵变为单位阵,从而导致后面所有Givens矩阵全部成为单位阵,引起QR算法失效。在此基础上进一步研究了首行元素的衰减对QR算法收敛速度的影响。对理论分析用实际数据进行了验证,从本质上探明了该QR算法的收敛特性。 相似文献
942.
针对目前基于数据加密技术的安全数据库服务不能有效平衡数据处理性能与数据隐私保护的不足,提出一种新的基于分布式安全数据库服务的隐私保护方法,通过引入准标志属性集的自动检测技术,采用对部分敏感属性加密和分解准标志属性集的方式实现数据的垂直分解,通过基于元数据的查询分解实现分布式查询处理。实验结果表明,该方法能较好地平衡查询性能与隐私保护之间的矛盾。 相似文献
943.
944.
相位非平稳人造地震动反应谱拟合技术研究 总被引:2,自引:0,他引:2
采用完全非平稳人造地震动技术,就是在传统的考虑幅值非平稳特性拟合目标反应谱的基础上,根据不同的场地条件和地震环境,引入实际强震或地震记录提取的非平稳的相位来共同拟合目标反应谱.本项研究技术将20多年来通用人造地震动的技术进行了实用性改进,建立了人造地震动与强震、测震记录的应有联系,使天然地震记录数据的推广应用有了更多的渠道和技术保证,可以直接应用于防震减灾工程实际. 相似文献
945.
因子分析法和熵值法在高校科技创新评价中的应用 总被引:1,自引:0,他引:1
沈红丽 《河北工业大学学报》2009,38(1)
在已有研究的基础上总结出了一套科学合理并具有可行性的高校科技创新评价指标体系,并把因子分析法和熵值法应用于高校科技创新评价.首先对高校科技创新评价体系的5个一级指标分别进行因子分析,然后运用熵值法对其确定权重.分析结果表明两种方法的结合使用能够简化分析对象的结构,使评价结果更具科学性、客观性. 相似文献
946.
通过对数字图像的矩阵进行LU分解,研究了LU分解后的矩阵与原图像的关系.并对一幅图像施加不同程度的盐椒噪声,进行LU分解,得出了运用矩阵的LU分解来判断图像细微差别的方法. 相似文献
947.
基于视频帧的彩色水印嵌入算法研究 总被引:1,自引:1,他引:0
为了增强水印的内容认证性,提出了视频帧中嵌入彩色水印的算法.先分别选取I帧的单色通道做DCT变换,分块后提取奇异值,将彩色水印的对应通道层做DWT变换,对低频区域置乱后提取奇异值,再将水印奇异值嵌入到载体奇异值中,然后由三色通道合成水印视频图像.最后进行了攻击实验,实验结果表明,该算法具有较好的水印提取能力和一定的鲁棒性. 相似文献
948.
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即用于版权认证方面的鲁棒性数字水印和用于图像内容保护的脆弱性数字水印.首先,对原始图像进行DDWT和SVD变换在频域中嵌入鲁棒性数字水印;然后,在空域中嵌入脆弱性数字水印.仿真实验表明,该算法具有很好的应用前景. 相似文献
949.
为了提高对不同窄带干扰的抑制效果,提出一种利用Givens旋转的正交分解的自适应非线性干扰抑制算法.传统Givens旋转算法涉及到平方根运算,要消耗较多硬件资源或需要多次循环来实现,为此,提出一种无平方根与除法运算的Givens旋转算法,并结合信号输入矩阵的特殊结构,给出一种低复杂度的干扰抑制算法,将窄带干扰建模为自回归过程以及数字窄带信号。 相似文献
950.
P2P网络环境下的推荐信任模型方案 总被引:5,自引:1,他引:4
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。 相似文献