全文获取类型
收费全文 | 30247篇 |
免费 | 3417篇 |
国内免费 | 2564篇 |
专业分类
电工技术 | 3048篇 |
技术理论 | 1篇 |
综合类 | 3978篇 |
化学工业 | 427篇 |
金属工艺 | 464篇 |
机械仪表 | 2593篇 |
建筑科学 | 532篇 |
矿业工程 | 607篇 |
能源动力 | 566篇 |
轻工业 | 604篇 |
水利工程 | 535篇 |
石油天然气 | 371篇 |
武器工业 | 291篇 |
无线电 | 4710篇 |
一般工业技术 | 1385篇 |
冶金工业 | 268篇 |
原子能技术 | 74篇 |
自动化技术 | 15774篇 |
出版年
2025年 | 385篇 |
2024年 | 733篇 |
2023年 | 1160篇 |
2022年 | 1334篇 |
2021年 | 1524篇 |
2020年 | 1566篇 |
2019年 | 1464篇 |
2018年 | 946篇 |
2017年 | 1112篇 |
2016年 | 1286篇 |
2015年 | 1477篇 |
2014年 | 1898篇 |
2013年 | 1703篇 |
2012年 | 2116篇 |
2011年 | 2144篇 |
2010年 | 2218篇 |
2009年 | 2326篇 |
2008年 | 2216篇 |
2007年 | 1955篇 |
2006年 | 1613篇 |
2005年 | 1157篇 |
2004年 | 843篇 |
2003年 | 650篇 |
2002年 | 415篇 |
2001年 | 319篇 |
2000年 | 273篇 |
1999年 | 208篇 |
1998年 | 172篇 |
1997年 | 166篇 |
1996年 | 159篇 |
1995年 | 155篇 |
1994年 | 120篇 |
1993年 | 79篇 |
1992年 | 87篇 |
1991年 | 75篇 |
1990年 | 64篇 |
1989年 | 72篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
GPS观测的三维基线向量经过粗差剔除和GPS网无约束平差改正后可获得高精度的GPS基线向量网,而在实际应用中需要将GPS网强制附合到测区内已有的地面控制网中。如果测区内的地面已知点精度不高或点位发生了移动,将直接影响到GPS网转换到地面坐标系中的精度,从而使得高精度的GPS观测结果失去了其本来的意义。本文应用不同坐标系之间的相似变换原理,在GPS同约束平差前,仅应用GPS联测点来分析、选择出与GPS网本身所包合的基准相兼容的基准点,并通过实例进行了计算与分析。 相似文献
3.
今年5月初,全国大面积出现ADSL MODEM断线的奇怪现象,从沿海的广东、广西和福州,到天津、江苏、黑龙江等地区都发生了类似情况,一时之间网上闹得沸沸扬扬,传言四起。有说运营商使用了一套名为“网络尖兵”硬件来禁止用户使用路由功能,也有人提出病毒攻击的可能性。但不管是什么原因作祟,我们都有办法轻松解决这一难题。 相似文献
4.
王永强 《电脑编程技巧与维护》2014,(22):55-56
校园信息化管理过程中,教师在上报个人业务工作时极易复制和抄袭他人的信息。通过测试验证,综合将中文分词、余弦向量法等文本相似度计算技术应用于PHP和Java Script语言中,通过客户端和服务端配合工作,在教师提交新的业务数据时进行文本相似度的检测,从而避免简单复制抄袭现象。 相似文献
5.
《电子技术应用》2015,(11):61-64
针对双码字、双天线的TD-LTE下行链路串行结构设计了一种新型的空间复用预编码和资源映射模块。传统的空间复用预编码模块无法对串行结构中两个码字进行分时串行处理,导致在预编码之前需要添加缓存模块,增加了系统的存储器开销。通过对空间复用预编码系数矩阵进行矩阵变换,剥离出两个码字间的加法操作,从而实现对两个码字进行分时串行处理。同时,结合资源映射模块的特点,移植了空间复用预编码模块对两个码字间的加法操作,并提出了一种新的存储器复用方式,从而节省了缓存模块,将两个模块中存储器的资源开销降低16.4%。实验结果表明,本文提出的新型空间复用预编码和资源映射模块相比于同类型设计具有控制简单、硬件资源开销小等优势。 相似文献
6.
7.
张森均 《电子制作.电脑维护与应用》2015,(1):87-88
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。 相似文献
8.
9.
10.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献