全文获取类型
收费全文 | 41992篇 |
免费 | 5759篇 |
国内免费 | 3249篇 |
专业分类
电工技术 | 3985篇 |
综合类 | 4337篇 |
化学工业 | 5113篇 |
金属工艺 | 2919篇 |
机械仪表 | 3035篇 |
建筑科学 | 3218篇 |
矿业工程 | 1852篇 |
能源动力 | 1042篇 |
轻工业 | 5413篇 |
水利工程 | 1666篇 |
石油天然气 | 1348篇 |
武器工业 | 633篇 |
无线电 | 4452篇 |
一般工业技术 | 3555篇 |
冶金工业 | 1675篇 |
原子能技术 | 759篇 |
自动化技术 | 5998篇 |
出版年
2024年 | 629篇 |
2023年 | 868篇 |
2022年 | 1752篇 |
2021年 | 2258篇 |
2020年 | 1697篇 |
2019年 | 1105篇 |
2018年 | 1161篇 |
2017年 | 1324篇 |
2016年 | 1227篇 |
2015年 | 1873篇 |
2014年 | 2393篇 |
2013年 | 2733篇 |
2012年 | 3476篇 |
2011年 | 3496篇 |
2010年 | 3533篇 |
2009年 | 3432篇 |
2008年 | 3411篇 |
2007年 | 3295篇 |
2006年 | 2811篇 |
2005年 | 2352篇 |
2004年 | 1684篇 |
2003年 | 1049篇 |
2002年 | 1046篇 |
2001年 | 934篇 |
2000年 | 782篇 |
1999年 | 273篇 |
1998年 | 52篇 |
1997年 | 49篇 |
1996年 | 38篇 |
1995年 | 35篇 |
1994年 | 31篇 |
1993年 | 33篇 |
1992年 | 25篇 |
1991年 | 14篇 |
1990年 | 15篇 |
1989年 | 18篇 |
1988年 | 10篇 |
1987年 | 11篇 |
1986年 | 7篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 5篇 |
1981年 | 13篇 |
1980年 | 13篇 |
1979年 | 11篇 |
1965年 | 1篇 |
1959年 | 8篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
141.
本文通过分析现有堡垒机的应用实践和技术瓶颈,提出了在云桌面环境下的分布式云堡垒技术,阐述了分布式云堡垒的原理、设计方法和实际效果.以解决现有堡垒机计算资源消耗过大,延时严重的应用问题,并增强访问过程控制能力,细化日志审计粒度,增强企业内控水平. 相似文献
142.
143.
144.
145.
146.
一种应用于人脸识别的非线性降维方法 总被引:2,自引:0,他引:2
局部线性嵌入算法(locally linear embedding,LLE)作为一种新的非线性维数约减算法,在高维数据可视化方面获得了成功的应用.然而LLE算法获取的特征从分类角度而言并非最优,而且LLE算法难以获取新样本点的低维投影.为解决这两个缺陷,提出了将非线性的LLE算法和线性判别分析算法(linear discriminant analysis,LDA)相结合的一种新的非线性降维方法,通过ORL、Havard和CMU PIE三个人脸库的实验,结果表明,该方法能够大幅度提高识别率,对光照、姿态及表情变化具有一定的鲁棒性. 相似文献
147.
148.
149.
Wearable device is pushing the rapid development of mobile health,however,the open architecture of wireless body area network has brought challenges for the security of user data.In order to protect the security of user data,a two-factor authentication protocol between device note and data hub was proposed based on physically unclonable function and interpulse interval.Using dual uniqueness of device physical characteristic and user biometric trait,the protocol can resist compromise and impersonation attacks and was specially suitable for resource constrained wearable devices under body area network.Compared with the existing authentication schemes,the security of the proposed protocol was enhanced.The practicability and effectiveness of the protocol are confirmed by hardware implementation on FPGA. 相似文献
150.