全文获取类型
收费全文 | 4180篇 |
免费 | 336篇 |
国内免费 | 196篇 |
专业分类
电工技术 | 359篇 |
综合类 | 258篇 |
化学工业 | 495篇 |
金属工艺 | 247篇 |
机械仪表 | 303篇 |
建筑科学 | 358篇 |
矿业工程 | 251篇 |
能源动力 | 114篇 |
轻工业 | 516篇 |
水利工程 | 202篇 |
石油天然气 | 147篇 |
武器工业 | 35篇 |
无线电 | 381篇 |
一般工业技术 | 329篇 |
冶金工业 | 162篇 |
原子能技术 | 45篇 |
自动化技术 | 510篇 |
出版年
2024年 | 30篇 |
2023年 | 112篇 |
2022年 | 142篇 |
2021年 | 102篇 |
2020年 | 78篇 |
2019年 | 144篇 |
2018年 | 148篇 |
2017年 | 68篇 |
2016年 | 85篇 |
2015年 | 94篇 |
2014年 | 217篇 |
2013年 | 184篇 |
2012年 | 236篇 |
2011年 | 219篇 |
2010年 | 172篇 |
2009年 | 180篇 |
2008年 | 201篇 |
2007年 | 208篇 |
2006年 | 192篇 |
2005年 | 175篇 |
2004年 | 165篇 |
2003年 | 171篇 |
2002年 | 160篇 |
2001年 | 104篇 |
2000年 | 97篇 |
1999年 | 79篇 |
1998年 | 72篇 |
1997年 | 70篇 |
1996年 | 87篇 |
1995年 | 81篇 |
1994年 | 65篇 |
1993年 | 57篇 |
1992年 | 60篇 |
1991年 | 56篇 |
1990年 | 48篇 |
1989年 | 41篇 |
1988年 | 43篇 |
1987年 | 47篇 |
1986年 | 40篇 |
1985年 | 26篇 |
1984年 | 28篇 |
1983年 | 32篇 |
1982年 | 22篇 |
1981年 | 21篇 |
1980年 | 17篇 |
1979年 | 13篇 |
1978年 | 7篇 |
1977年 | 4篇 |
1976年 | 3篇 |
1965年 | 4篇 |
排序方式: 共有4712条查询结果,搜索用时 312 毫秒
71.
72.
鱼道水流条件是影响其过鱼效果的重要因素。在分析鱼道类型及其特点的基础上,针对应用最为广泛的竖缝隔板式鱼道,通过1∶4的大比尺局部物理模型试验,研究了各级水池长宽比小于1.0条件下的隔板布置及竖缝宽度,对比了3种布置方案,分析评价了竖缝流速指标以及池室流速分布、流态和消能特性,提出了适合小长宽比池室条件下的鱼道隔板布置型式。通过1∶12.5的鱼道整体水力学模型试验,对运行水力指标进行了验证分析,确立了减小隔板前局部水位壅高及提高竖缝流速沿程均匀性的设计原则;为适应鱼道进、出口水深的变化,从生态明渠引水补充鱼道流量,最小补水流量为0.22 m~3/s。试验结果表明,这种鱼道布置型式可推广应用到其他类似鱼道工程中。 相似文献
73.
Thomas H.Cormen Charles E.Leiserson Ronald L.Rivest Clifford Stein 殷建平 徐云 王刚 刘晓光 苏明 邹恒明 王宏志 《计算机教育》2013,(12):18
<正>内容简介:在有关算法的书中,有一些叙述非常严谨,但不够全面;另一些涉及了大量的题材,但又缺乏严谨性。《算法导论(原书第3版)》将严谨性和全面性融为一体,深入讨论各类算法,并着力使这些算法的设计和分析能为各个层次的读者接受。全书各章自成体系,可以作为独立的学习单元;算法以英语和伪代码 相似文献
74.
随着安全认证技术的发展,网络认证已成为保障网络安全的重要环节。当前被广泛使用的IEEE802.1X是建立在可扩展认证协议(EAP)基础上的一种认证框架。EAP提供了许多认证协议,每个认证协议都有自身的优缺点。有些没有提供用户名的保护,有些没有提供双向认证;有些部署较困难等。针对上述缺陷,提出了一种基于哈希函数的认证协议。阐述了该协议的具体认证过程,并对其进行了安全性分析,最后与当前一些认证协议作了比较。 相似文献
75.
殷中柱 《计算机光盘软件与应用》2011,(9)
随着网络世界的到来,校园网作为学校重要的基础设施,担负着学校教学、教研、管理、信息共享和对外交流等许多重要任务.校园网的安全问题,直接影响着学校的教学活动.文章结合近期校园局域网络常受ARP网络病毒攻击和侵扰,对如何加强校园网络安全作了分析和探讨. 相似文献
76.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
77.
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。 相似文献
78.
基于极坐标区间运算的2D形状匹配 总被引:2,自引:0,他引:2
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状. 相似文献
79.
针对训练机构缺乏实装而影响装备教学的现状,基于3DVRI开发了某型装备三维虚拟仿真训练系统。该系统具有三维场景生成、场景漫游、碰撞检测、动态交互、视角切换等功能,很好的解决了装备教学中无实装的问题,具有广泛的应用前景和较高的推广价值。 相似文献
80.
基于数据库查询的自然语言接口研究 总被引:2,自引:0,他引:2
语音识别技术是近年来信息领域重要的科技发展技术之一.作为一门交叉学科,语音识别正逐步成为信息技术中人机接口的关键技术.探讨了为数据库查询提供自然语言接口的可能性,介绍了图书资料查询系统中语音识别的基本框架,并详细描述了采用微软Speech SDK技术实现图书资料查询的详细过程.给出了查询流程,基于状态转换图的词法分析和语法分析方法,将疑问句转换成SQL查询语句的方法,以及由查询结果生成答句的方法. 相似文献