全文获取类型
收费全文 | 827409篇 |
免费 | 34450篇 |
国内免费 | 17799篇 |
专业分类
电工技术 | 30402篇 |
技术理论 | 49篇 |
综合类 | 26750篇 |
化学工业 | 131800篇 |
金属工艺 | 39384篇 |
机械仪表 | 36912篇 |
建筑科学 | 39288篇 |
矿业工程 | 14250篇 |
能源动力 | 20621篇 |
轻工业 | 67029篇 |
水利工程 | 11735篇 |
石油天然气 | 32282篇 |
武器工业 | 3090篇 |
无线电 | 93962篇 |
一般工业技术 | 127527篇 |
冶金工业 | 105132篇 |
原子能技术 | 13379篇 |
自动化技术 | 86066篇 |
出版年
2023年 | 6397篇 |
2022年 | 12298篇 |
2021年 | 17818篇 |
2020年 | 13265篇 |
2019年 | 12165篇 |
2018年 | 15826篇 |
2017年 | 17120篇 |
2016年 | 16606篇 |
2015年 | 18438篇 |
2014年 | 25075篇 |
2013年 | 41328篇 |
2012年 | 35247篇 |
2011年 | 42070篇 |
2010年 | 35755篇 |
2009年 | 35814篇 |
2008年 | 36707篇 |
2007年 | 35916篇 |
2006年 | 34526篇 |
2005年 | 30535篇 |
2004年 | 24001篇 |
2003年 | 22256篇 |
2002年 | 21148篇 |
2001年 | 20182篇 |
2000年 | 19529篇 |
1999年 | 20245篇 |
1998年 | 31878篇 |
1997年 | 24171篇 |
1996年 | 19883篇 |
1995年 | 15606篇 |
1994年 | 13650篇 |
1993年 | 12242篇 |
1992年 | 9742篇 |
1991年 | 8708篇 |
1990年 | 8340篇 |
1989年 | 7802篇 |
1988年 | 7313篇 |
1987年 | 6216篇 |
1986年 | 5996篇 |
1985年 | 6735篇 |
1984年 | 6338篇 |
1983年 | 5783篇 |
1982年 | 5254篇 |
1981年 | 5495篇 |
1980年 | 5132篇 |
1979年 | 5107篇 |
1978年 | 4856篇 |
1977年 | 5403篇 |
1976年 | 6823篇 |
1975年 | 4394篇 |
1973年 | 4295篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
A multi-level attention framework for tracking and segmentation of humans and objects under complex occlusions is investigated,
featuring an effective probabilistic appearance-based technique for pixel reclassification during object grouping and splitting.
A novel ’spatial-depth affinity metric’ is introduced in the conventional likelihood function, utilising information of both
spatial locations of pixels and dynamic depth ordering of the component objects in grouping. Depth ordering estimation is
achieved through a combination of top-down and bottom-up approach. Experiments on some realworld difficult scenarios of low
quality and highly compressed videos demonstrate the very promising results achieved. 相似文献
52.
53.
54.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
55.
信息系统灾难恢复能力评估方法研究 总被引:1,自引:0,他引:1
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。 相似文献
56.
57.
58.
Dell'Amico M. Maffioli F. Merani M.L. 《Wireless Communications, IEEE Transactions on》2004,3(4):1013-1017
This paper proposes some novel techniques to accommodate users with different rate requirements in a wideband code-division multiple-access system employing orthogonal variable spreading factor codes. Two simple static code assignment strategies are first considered, and an improvement based on multicode assignment. Then the new idea of tree partitioning is introduced and used to devise a dynamic code reassignment algorithm. The behavior of these different techniques is experimentally investigated, in terms of call blocking probability and number of required reassignments. The tree partitioning method exhibits very good performances. 相似文献
59.
60.
This study investigates the citation patterns in the journal, Medical Principles and Practice from its inception in 1989 through 2000 (volumes 1-9). The data set includes 4740 references appended to the 221 original
research articles. All of the citations were entered into a ProCite database for analysis. Specifically, this study addresses:
(1) bibliometric patterns of cited works in terms of publication format, subject scatter, authorship characteristics, age
of citations, geographic distribution, and language distribution; (2) productivity of journal titles; (3) the role of self-citation;
and (4) how selected bibliometric indicators apply. Some of the findings include: journal articles are most frequently cited;
English language publications dominate the literature; there is a trend of multiple authorship; and the pattern of aging is
below the norm for medical literature. The results of the study can provide a benchmark to measure the user behavior of a
particular group of researchers as well as for the provision of collection development and management decisions.
This revised version was published online in August 2006 with corrections to the Cover Date. 相似文献