全文获取类型
收费全文 | 58371篇 |
免费 | 4883篇 |
国内免费 | 2678篇 |
专业分类
电工技术 | 3685篇 |
技术理论 | 3篇 |
综合类 | 4013篇 |
化学工业 | 9660篇 |
金属工艺 | 3366篇 |
机械仪表 | 3858篇 |
建筑科学 | 4588篇 |
矿业工程 | 1836篇 |
能源动力 | 1715篇 |
轻工业 | 3810篇 |
水利工程 | 1073篇 |
石油天然气 | 3950篇 |
武器工业 | 528篇 |
无线电 | 6304篇 |
一般工业技术 | 7000篇 |
冶金工业 | 2628篇 |
原子能技术 | 672篇 |
自动化技术 | 7243篇 |
出版年
2024年 | 269篇 |
2023年 | 1060篇 |
2022年 | 1814篇 |
2021年 | 2471篇 |
2020年 | 1988篇 |
2019年 | 1612篇 |
2018年 | 1774篇 |
2017年 | 1946篇 |
2016年 | 1685篇 |
2015年 | 2301篇 |
2014年 | 2985篇 |
2013年 | 3322篇 |
2012年 | 3621篇 |
2011年 | 4071篇 |
2010年 | 3517篇 |
2009年 | 3290篇 |
2008年 | 3242篇 |
2007年 | 2989篇 |
2006年 | 3074篇 |
2005年 | 2564篇 |
2004年 | 1850篇 |
2003年 | 1641篇 |
2002年 | 1617篇 |
2001年 | 1396篇 |
2000年 | 1305篇 |
1999年 | 1543篇 |
1998年 | 1297篇 |
1997年 | 1124篇 |
1996年 | 1005篇 |
1995年 | 834篇 |
1994年 | 667篇 |
1993年 | 485篇 |
1992年 | 425篇 |
1991年 | 272篇 |
1990年 | 219篇 |
1989年 | 169篇 |
1988年 | 124篇 |
1987年 | 82篇 |
1986年 | 68篇 |
1985年 | 44篇 |
1984年 | 35篇 |
1983年 | 32篇 |
1982年 | 31篇 |
1981年 | 22篇 |
1980年 | 17篇 |
1979年 | 6篇 |
1959年 | 13篇 |
1940年 | 3篇 |
1929年 | 1篇 |
1928年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
由于空间数据的非结构化特点,传统的管理方法是采用文件系统,导致数据一致性、完整性及完全性等问题。如何利用数据库技术管理空间数据是同行关注的问题。Oracle7的空间数据管理技术成功解决了两个关键问题:如何在单一数据库中存取及管理不同类型的数据;如何改善拥有浩翰空间数据的空间数据库的性能。本文拟详细分析和讨论该技术。 相似文献
992.
在办公自动化系统中安全问题日益突出,本文在充分研究基于角访问控制模型基础上,结合开发办公自动化系统的实际需要,提出了一种基于业务工作流和角色控制的办公自动化系统安全机制,较好地满足了办公自动化系统的安全需要。 相似文献
993.
带状图像交叉区域的骨架求解算法 总被引:4,自引:2,他引:2
交叉区域的求解技术是图像骨架化中的难点,在基于无向图的图像整体骨架表示模型及算法的基础上,提出了图像交叉区域(如X形、K形等)的骨架求解算法,它根据图像交叉区域在无向图中的位置和邻接关系确定图像交叉区域的形状,并根据几何近似原理,用多边形近似方法对不同形状的交叉区域进行求解,算法充分利用图像的拓扑信息,具有速度快,了等优点,并得到了实际应用。 相似文献
994.
995.
996.
997.
998.
As the hot line in NP-hard problems research in recent years, backbone analysis is crucial for phase transition, hardness, and algorithm design. Whereas theoretical analysis of backbone and its applications in algorithm design are still at a begin- ning state yet, this paper took the quadratic assignment problem (QAP) as a case study and proved by theoretical analysis that it is NP-hard to find the backbone, i.e., no algorithm exists to obtain the backbone of a QAP in polynomial time. Results of this paper showed that it is reasonable to acquire approximate backbone by inter- section of local optimal solutions. Furthermore, with the method of constructing biased instances, this paper proposed a new meta-heuristic -- biased instance based approximate backbone (BI-AB), whose basic idea is as follows: firstly, construct a new biased instance for every QAP instance (the optimal solution of the new instance is also optimal for the original one); secondly, the approximate backbone is obtained by intersection of multiple local optimal solutions computed by some existing algorithm; finally, search for the optimal solutions in the reduced space by fixing the approximate backbone. Work of the paper enhanced the research area of theoretical analysis of backbone. The meta-heuristic proposed in this paper provided a new way for general algorithm design of NP-hard problems as well. 相似文献
999.
A self-recovery fragile watermarking scheme for image authentication with superior localization 总被引:4,自引:0,他引:4
To address the problems of the inferior localization and high probability of false rejection in existing self-recovery fragile watermarking algorithms, this paper proposes a new self-recovery fragile watermarking scheme with superior localization, and further discusses the probability of false rejection (PFR) and the probability of false acceptance (PFA) of the proposed scheme. Moreover, four measurements are defined to evaluate the quality of a recovered image. In the proposed algorithm, the original image is divided into 2×2 blocks to improve localization precision and decrease PFR under occurrence of random tampering. The PFR under occurrence of region tampering can be effectively decreased by randomly embedding the watermark of each block in conjunction with a novel method of tamper detection. Compared with the current self-recovery fragile watermarking algorithms, the proposed scheme not only resolves the tamper detection problem of self-embedding watermarking, but also improves the robustness against the random tampering of self-embedding watermarking. In addition, the subjective measurements are provided to evaluate the performance of the self-recovery watermarking schemes for image authentication. 相似文献
1000.
何立民 《单片机与嵌入式系统应用》2008,(10):5-8
嵌入式应用系统是一个有计算机内核的智能化电子系统。集成电路的超长寿命、计算机的软件介入与智能化的控制能力,决定了嵌入式应用系统全新的可靠性设计观念。这些新观念是:基于出错概率的多值可靠性、确定应用系统的可靠性等级、建立应用系统的可靠性模型、应用系统的本质可靠性设计与可靠性控制设计。 相似文献