全文获取类型
收费全文 | 4546篇 |
免费 | 223篇 |
国内免费 | 200篇 |
专业分类
电工技术 | 262篇 |
综合类 | 317篇 |
化学工业 | 565篇 |
金属工艺 | 210篇 |
机械仪表 | 289篇 |
建筑科学 | 384篇 |
矿业工程 | 188篇 |
能源动力 | 128篇 |
轻工业 | 622篇 |
水利工程 | 226篇 |
石油天然气 | 150篇 |
武器工业 | 42篇 |
无线电 | 517篇 |
一般工业技术 | 262篇 |
冶金工业 | 214篇 |
原子能技术 | 57篇 |
自动化技术 | 536篇 |
出版年
2024年 | 31篇 |
2023年 | 122篇 |
2022年 | 151篇 |
2021年 | 110篇 |
2020年 | 110篇 |
2019年 | 107篇 |
2018年 | 111篇 |
2017年 | 55篇 |
2016年 | 102篇 |
2015年 | 89篇 |
2014年 | 322篇 |
2013年 | 154篇 |
2012年 | 152篇 |
2011年 | 198篇 |
2010年 | 181篇 |
2009年 | 159篇 |
2008年 | 207篇 |
2007年 | 205篇 |
2006年 | 226篇 |
2005年 | 208篇 |
2004年 | 147篇 |
2003年 | 161篇 |
2002年 | 110篇 |
2001年 | 86篇 |
2000年 | 121篇 |
1999年 | 142篇 |
1998年 | 119篇 |
1997年 | 130篇 |
1996年 | 94篇 |
1995年 | 96篇 |
1994年 | 95篇 |
1993年 | 93篇 |
1992年 | 84篇 |
1991年 | 94篇 |
1990年 | 88篇 |
1989年 | 73篇 |
1988年 | 22篇 |
1987年 | 29篇 |
1986年 | 21篇 |
1985年 | 25篇 |
1984年 | 30篇 |
1983年 | 30篇 |
1982年 | 22篇 |
1981年 | 15篇 |
1980年 | 11篇 |
1979年 | 9篇 |
1977年 | 2篇 |
1976年 | 4篇 |
1966年 | 2篇 |
1964年 | 4篇 |
排序方式: 共有4969条查询结果,搜索用时 15 毫秒
951.
952.
粉煤加压密相输送特性试验研究 总被引:1,自引:0,他引:1
在压力可达4.0 MPa,固气比高达500 kg/m3的气力输送试验台上进行粉煤输送试验.分别在不同的输送差压、充压风量和流化风量等条件下进行了输送试验,考察操作参数对煤粉质量流量和固气比等气力输送特征参数的影响.结果表明,煤粉的质量流量随着输送差压和输送风量的增大而增大;固气比随着输送差压和充压风量的升高而增加,随着流化风量的增大先增大后减小;总风量不变时,当Qf<0.7m3/h时,充压风量的变化对输送参数的影响起主导作用,当Qf>0.7 m3/h时,流化风量的变化对输送参数的影响较大. 相似文献
953.
该文首先简要介绍了基于图像位平面分析的一种检测算法——转换函数法,并讨论了这种算法的优缺点。针对这种算法的不足,提出了一种区域自相关检测的方法,提高了检测的分辨率。根据检测到的结果,运用统计检验算法—t检验对图像最低位平面进行统计分析。最后通过试验验证了改进算法的有效性,并给出了相关的试验分析与结论。 相似文献
954.
验证码是一种标准的网络安全技术,它主要用来防止网民或者黑客等对网站的恶意注册和访问,以及发送垃圾文件、暴力破解高价值密码、滥发广告等恶意事件。通过对图片的扫描,可以提取图片中的数字、字符信息等。本文提出了一种基于OCR技术的图形验证码识别技术。通过对验证码图片进行灰度化、二值化、去噪点、圈点填充、直线填充、图像分割、统一大小、图像匹配和存入字库等一系列的操作,进行对验证码的识别实验。本文通过实验对验证码的特点有了充分的了解,这样方便设计出更加安全的验证码,防止被不法分子破解。 相似文献
955.
一种基于风险矩阵法的信息安全风险评估模型 总被引:3,自引:1,他引:3
信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了评估的客观性。最后以校控制与网络实验室为评估对象进行实例计算。 相似文献
956.
957.
针对能量受限的多用户移动边缘计算(MEC)系统存在恶意窃听节点的问题,提出一种联合无线能量传输(WPT)和MEC的安全部分计算卸载方案。该方法以系统接入点(AP)能耗最小化为优化目标,在计算延迟、安全卸载和能量捕获约束条件下,联合优化AP能量传输协方差矩阵、本地CPU频率、用户卸载比特数、用户卸载时间分配以及用户传输功率。针对AP能耗最小化问题为非凸问题,首先采用凸差分算法(DCA)将原始非凸问题转换为凸问题,然后采用拉格朗日对偶法以半封闭形式获得问题最优解。当计算任务数为5×105比特时,与本地计算和安全全部计算卸载方法相比,安全部分卸载方案的能量消耗分别降低了61.3%和84.4%;当窃听节点距离超过25 m时,安全部分卸载方案所消耗的能量远小于本地计算和安全全部计算卸载。仿真实验结果表明,在保证物理层安全卸载的情况下,所提方案能够有效降低AP能耗、提高系统性能增益。 相似文献
958.
随着大规模集成电路技术的飞速发展以及嵌入式系统在军事领域的应用也日趋广泛,对弹上遥测采编系统提出了新的要求;介绍了一种基于FPGA与ARM9嵌入式平台的弹上遥测采编系统设计;系统前端采用了智能传感器,并且引入了GPS技术;针对分包遥测比传统PCM遥测具有显著的优越,提出了基于分包遥测的遥测数据帧格式;基于FPGA和微处理器两种技术设计的采编系统具有可编程能力和灵活性. 相似文献
959.
近年来,无线传感器网络被广泛地应用到国民经济的各个领域.在传感应用中,轮廓查询作为多目标决策和数据挖掘的重要手段发挥着重要的作用.然而,由于轮廓查询需要消耗大量能量,因此在传感器网络中计算真实轮廓是非常不经济的.事实上,在大多数的应用中,近似轮廓已经可以反映数据的大致状态.通过对近似轮廓的语义研究,本文提出基于选择的基本近似轮廓算法(BAS)和基于映射的误差保证的近似轮廓算法(GAS)来高效地计算传感器网络中的近似轮廓.实验结果表明,这两种算法能有效地减少传感器网络中的通信代价,进而延长传感器网络的使用寿命. 相似文献
960.
基于卡尔曼滤波的蠕虫检测方法 总被引:1,自引:0,他引:1
蠕虫对Internet安全构成了严重威胁,检测和防范蠕虫成为网络安全的研究课题.提出了一种基于卡尔曼滤波的蠕虫检测方法,建立适当的数学模型,给出相应的滤波方程,最后进行仿真分析.该方法可以利用实时量测信息不断地修正估计值.仿真结果表明,采用卡尔曼滤波能够快速有效地检测出蠕虫的爆发. 相似文献