全文获取类型
收费全文 | 42926篇 |
免费 | 3012篇 |
国内免费 | 2504篇 |
专业分类
电工技术 | 3041篇 |
技术理论 | 6篇 |
综合类 | 3676篇 |
化学工业 | 1803篇 |
金属工艺 | 1025篇 |
机械仪表 | 3048篇 |
建筑科学 | 7645篇 |
矿业工程 | 3213篇 |
能源动力 | 675篇 |
轻工业 | 2138篇 |
水利工程 | 2825篇 |
石油天然气 | 2350篇 |
武器工业 | 420篇 |
无线电 | 4309篇 |
一般工业技术 | 2306篇 |
冶金工业 | 782篇 |
原子能技术 | 212篇 |
自动化技术 | 8968篇 |
出版年
2024年 | 279篇 |
2023年 | 1099篇 |
2022年 | 1171篇 |
2021年 | 1414篇 |
2020年 | 1604篇 |
2019年 | 1781篇 |
2018年 | 763篇 |
2017年 | 1132篇 |
2016年 | 1273篇 |
2015年 | 1840篇 |
2014年 | 3579篇 |
2013年 | 2697篇 |
2012年 | 3217篇 |
2011年 | 3242篇 |
2010年 | 2676篇 |
2009年 | 2826篇 |
2008年 | 3382篇 |
2007年 | 2790篇 |
2006年 | 2018篇 |
2005年 | 2096篇 |
2004年 | 1756篇 |
2003年 | 1273篇 |
2002年 | 929篇 |
2001年 | 717篇 |
2000年 | 558篇 |
1999年 | 423篇 |
1998年 | 356篇 |
1997年 | 288篇 |
1996年 | 266篇 |
1995年 | 193篇 |
1994年 | 216篇 |
1993年 | 144篇 |
1992年 | 109篇 |
1991年 | 99篇 |
1990年 | 90篇 |
1989年 | 95篇 |
1988年 | 16篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 7篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1965年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 153 毫秒
991.
研究景物图像特征提取,光照环境因素变化时,室外场景光学成像也随之发生很大变化,景物特征复杂,严重影响了景物识别的精度.为了解决上述问题,提出一种高斯模型与区域生长相结合的景物识别算法.先提取图像区域的底层视觉特征以及空间位置特征,并通过高斯分布为每类景物建立模型,然后根据模型测试图像中区域属于每一类景物的概率,把概率值较大的区域加入到模型中,更新模型参数,最后,把概率值较大的区域作为种子点进行区域生长得到景物识别的结果.采用Matlab 7.0软件对Pasadena 数据库中景物进行仿真识别.结果表明识别目标景物的有效性,为复杂场景下景物识别提供了一种有效的算法. 相似文献
992.
新型基于帧间差分法的运动人脸检测算法研究 总被引:2,自引:0,他引:2
研究运动人脸检测、改善运动人脸检测的准确性问题,针对目前在运动人脸检测算法中存在的鲁棒性与精确性不强、适应性弱以及检测效率不高的问题.为了实时精确识别从脸图像,提出了一种帧间差分法的运动人脸检测算法.算法通过运动目标检测,获取运动人体的大致区域,利用人脸检测算法对运动区域进行检测,得到较为准确的人脸检测结果.经过对算法的仿真证明,算法能够快速、准确地检测出图像序列中的单个运动人脸,具有高效、准确的特点,有很大的实用价值. 相似文献
993.
徐江 《计算机光盘软件与应用》2010,(13)
本文从系统管理者的视角阐述了存储区域网络(SAN)需求的产生和相关厂商的SAN产品和软件.之后以存储虚拟化和云存储为主题谈了存储技术的发展,以及解决方案的选择,以求共同探讨. 相似文献
994.
李卓君 《计算机光盘软件与应用》2010,(13)
针对一般社会经济系统复杂性的定量测度和管理问题,提出了复杂性可计算管理的概念模型,在此基础上,对复杂性可计算管理的一般实施步骤给出了具体操作建议,为社会经济系统复杂性的量化分析和优化控制提供了一般指导原则和实现途径. 相似文献
995.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。 相似文献
996.
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。 相似文献
997.
998.
999.
复杂工业过程运行的混合智能优化控制方法 总被引:5,自引:1,他引:4
工业过程运行的优化控制的目标是将反应产品在加工过程中的质量、效率、消耗的工艺指标控制在目标值范围内. 由于复杂工业过程的工艺指标难于在线测量且与控制回路输出之间的动态特性具有强非线性、强耦合、难以用精确模型描述、随生产边界条件变化而变化的综合复杂性,因此, 难以采用已有优化控制方法, 运行控制只能采用人工设定的控制方式. 由于人工控制不能及时准确地随运行工况调整设定值, 难以将工艺指标控制在目标值范围内, 甚至造成故障工况.本文提出了根据运行工况实时调整控制回路设定值, 通过控制系统跟踪调整后的设定值, 将工艺指标控制在目标值范围内的过程优化运行的混合智能控制方法. 该方法由控制回路预设定模型、前馈补偿与反馈补偿器、工艺指标预报模型、故障工况诊断和容错控制器组成. 在某选矿厂22台竖炉组成的焙烧过程的应用案例, 证明了所提出方法的有效性. 相似文献
1000.
用户对Web网页的访问是由用户需求行为确定的一个随着时间演化的复杂双模式二分网络.通过对网站聚类生成的二分网络的实证研究表明,其入度分布呈现出典型的无标度特征和集聚现象,幂指数介于1.7到1.8之间.将这种双模式二分网络映射为两种含权单模式网络:用户群体兴趣广义关联网络和网站资源广义关联网络,从而深入研究用户群体行为的关联性和从用户行为角度网站资源的关联性.实证分析其统计特性表明,两者的边权分布是幂律的,网络节点关联紧密且呈现簇聚特征.用户行为的无标度特征和集聚特点对优化Internet网络拓扑结构,改善其网络性能具有重要意义. 相似文献