全文获取类型
收费全文 | 20867篇 |
免费 | 1540篇 |
国内免费 | 761篇 |
专业分类
电工技术 | 979篇 |
技术理论 | 3篇 |
综合类 | 1245篇 |
化学工业 | 3797篇 |
金属工艺 | 1002篇 |
机械仪表 | 1274篇 |
建筑科学 | 1597篇 |
矿业工程 | 435篇 |
能源动力 | 557篇 |
轻工业 | 1494篇 |
水利工程 | 330篇 |
石油天然气 | 1052篇 |
武器工业 | 153篇 |
无线电 | 2170篇 |
一般工业技术 | 3111篇 |
冶金工业 | 1151篇 |
原子能技术 | 251篇 |
自动化技术 | 2567篇 |
出版年
2024年 | 59篇 |
2023年 | 280篇 |
2022年 | 446篇 |
2021年 | 586篇 |
2020年 | 491篇 |
2019年 | 446篇 |
2018年 | 475篇 |
2017年 | 590篇 |
2016年 | 536篇 |
2015年 | 709篇 |
2014年 | 848篇 |
2013年 | 1107篇 |
2012年 | 1178篇 |
2011年 | 1273篇 |
2010年 | 1083篇 |
2009年 | 1052篇 |
2008年 | 1113篇 |
2007年 | 1069篇 |
2006年 | 1149篇 |
2005年 | 1131篇 |
2004年 | 703篇 |
2003年 | 661篇 |
2002年 | 612篇 |
2001年 | 528篇 |
2000年 | 681篇 |
1999年 | 727篇 |
1998年 | 630篇 |
1997年 | 555篇 |
1996年 | 490篇 |
1995年 | 453篇 |
1994年 | 333篇 |
1993年 | 247篇 |
1992年 | 207篇 |
1991年 | 169篇 |
1990年 | 133篇 |
1989年 | 116篇 |
1988年 | 89篇 |
1987年 | 43篇 |
1986年 | 45篇 |
1985年 | 43篇 |
1984年 | 18篇 |
1983年 | 4篇 |
1982年 | 12篇 |
1981年 | 13篇 |
1980年 | 11篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1977年 | 3篇 |
1976年 | 4篇 |
1970年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
952.
一种基于图像的植物器官重建 总被引:7,自引:0,他引:7
该文提出了一种基于植物器官图像的器官重建方法,系统实现步骤包括:图像预处理、轮廓的提取、二值化、细线化、矢量化、三角剖分,从而实现器官的重建。文章以叶为例,实现了叶可视化重建。系统考虑叶图像的特点,设计了优化的轮廓提取算法;并对Hilditch细线算法进行改进,提出了一种快速细线化算法。文章提出的器官重建方法可用于多种植物模型(如L系统)的器官外观建模;由于采用基于图像的技术,系统具有逼真的外观效果,实现了植物器官快速可视化重建。 相似文献
953.
基于已有的约束的多样图纹理合成算法,提出采用图像金字塔的方法来实现,并在其中利用了纹理的相关性原理,不仅可以合成自然纹理,而且对结构性较强的纹理也取得了较好的效果,合成速度也得到了提高。实验结果表明,该算法在合成质量和合成速度上都有较大的提高,对于控制某种纹理在合成结果图中的位置的纹理合成有广泛的适用性。 相似文献
954.
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过源地址活跃度、目标地址离散度和响应度准则等多个测度对监测目标网络已知和未知蠕虫的活动进行快速定位。基于本文的方法在应用中能以较低的资源代价发现未知的蠕虫传播并进行快速源定位。此外为提高算法的效率,本文研究了一种基于双页表结构的攻击树构建方法。 相似文献
955.
根据国家质检总局发布的《机电类特种设备制造许可规则》(试行)的要求,各地的起重机械制造厂依据《特种设备目录》对产品约请型式试验。我院在全国范围内接受并进行型式试验,2004年362台,2005年735台。 相似文献
956.
动态的网格环境赋予了网格工作流新的特征。从而进一步增加了工作流程的不确定性和复杂性.提出了Norm驱动的网格工作流状态机模型——GridWSM,利用Norm丰富的语义表达能力和适于描述复杂系统的特征来描述网格工作流系统中任务的动态调度,并利用其推理功能来完善Norm描述、检验Norm的语义冲突,不仅确保了Norm描述的完备性,而且反映了工作流程的实时变化,为系统仿真提供了理论基础.模型的原型系统NormTools验证了网格排序流程的Norm描述,检查出所有的错误. 相似文献
957.
为了获得更完整的虹膜特征,通过空域和频域两个角度提取纹理特征,以变化分数维和小波特征值共同构成虹膜的初始特征序列.然后使用多目标遗传算法对所抽取的特征序列进行优化约减,最后以优化好的特征序列来训练虹膜分类器对虹膜进行识别.并针对虹膜认证实际应用中变化的安全性要求,使用了非对称的支持向量机.实验结果表明,结合时域和频域的特征序列较好地反映了虹膜的纹理变化特性,提高了虹膜识别的正确率. 相似文献
958.
一种Virtex系列FPGA配置数据无损压缩算法 总被引:4,自引:0,他引:4
随着FPGA规模大幅度提高,配置数据的规模也迅速增加,从而导致FPGA重构时间的增加,并使得存储多个配置的存储器成为基于FPGA的嵌入式系统成本的最大因素.针对Virtex系列FPGA配置数据的结构特点,提出了一种基于LZW改进的配置数据压缩算法,并通过数字信号处理领域和数字通信领域的5个常用模块进行验证,取得了显著的压缩效果. 相似文献
959.
一种检测运行栈与静态数据区重叠的新方法 总被引:1,自引:0,他引:1
嵌入式系统中由于内存限制,容易出现运行栈和数据区重叠的错误。已有的两种检测该错误的方法在准确性和易用性方面存在缺陷,不适用于基于软件模拟器的大规模回归测试。文章通过改变运行栈与静态数据区的布局,将运行栈与静态数据区重叠的错误转化为运行栈超越内存地址空间的错误。新方法大大简化了这种运行时错误的检测和调试。 相似文献
960.
基于区域的无线传感器网络密钥管理 总被引:16,自引:0,他引:16
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合. 相似文献