全文获取类型
收费全文 | 36546篇 |
免费 | 2878篇 |
国内免费 | 1767篇 |
专业分类
电工技术 | 1967篇 |
技术理论 | 2篇 |
综合类 | 2915篇 |
化学工业 | 6291篇 |
金属工艺 | 2038篇 |
机械仪表 | 2136篇 |
建筑科学 | 2639篇 |
矿业工程 | 928篇 |
能源动力 | 921篇 |
轻工业 | 3122篇 |
水利工程 | 787篇 |
石油天然气 | 2064篇 |
武器工业 | 279篇 |
无线电 | 3869篇 |
一般工业技术 | 4338篇 |
冶金工业 | 1512篇 |
原子能技术 | 445篇 |
自动化技术 | 4938篇 |
出版年
2024年 | 78篇 |
2023年 | 508篇 |
2022年 | 877篇 |
2021年 | 1329篇 |
2020年 | 1053篇 |
2019年 | 864篇 |
2018年 | 931篇 |
2017年 | 1076篇 |
2016年 | 981篇 |
2015年 | 1373篇 |
2014年 | 1782篇 |
2013年 | 2183篇 |
2012年 | 2474篇 |
2011年 | 2690篇 |
2010年 | 2445篇 |
2009年 | 2357篇 |
2008年 | 2396篇 |
2007年 | 2231篇 |
2006年 | 2206篇 |
2005年 | 1856篇 |
2004年 | 1362篇 |
2003年 | 1143篇 |
2002年 | 1173篇 |
2001年 | 935篇 |
2000年 | 878篇 |
1999年 | 777篇 |
1998年 | 601篇 |
1997年 | 497篇 |
1996年 | 485篇 |
1995年 | 389篇 |
1994年 | 294篇 |
1993年 | 224篇 |
1992年 | 186篇 |
1991年 | 134篇 |
1990年 | 84篇 |
1989年 | 98篇 |
1988年 | 81篇 |
1987年 | 29篇 |
1986年 | 34篇 |
1985年 | 24篇 |
1984年 | 17篇 |
1983年 | 14篇 |
1982年 | 11篇 |
1981年 | 4篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1976年 | 1篇 |
1965年 | 1篇 |
1959年 | 3篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
应用.NET技术及无线射频识别技术,研究开发基于Web的设备点检管理系统,实现企业重要设备的快速点检。从技术层面、系统架构、实现功能等角度对建立设备点检管理系统平台进行了初步探讨。 相似文献
992.
王霞 《数字社区&智能家居》2008,(7):86-88
C语言程序是学习和掌握计算机技术的基础课程,如何改革该课程教学,提高教学质量,一直是人们所关注与探讨的问题。本文从对学生的问卷调查结果的分析入手,总结、剖析了我院的C语言程序课堂教学中存在的问题,并结合实际提出的一些建议,以期对教学改革有所意义。 相似文献
993.
目前随着局域网规模的扩大和各种网络安全问题的出现,大家对网络安全问题越来越重视。针对不同的安全问题,各种各样的网络安全产品不断的涌现,往往一个单位购买或自己开发了很多安全产品。但是大部分的安全产品都独立运行,且功能上会有重复。如果通过一个中间平台能让它们之间协同操作,发挥各自优势,及时发现网络中的问题主机及主机使用者的详细信息并做进一步沟通、处理,构成一个主动服务式管理的网络安全系统。这样就大大提高设备的利用率和使用价值,对网络中出现的安全问题能做到及时发现及时处理,将其消灭在萌芽状态,避免发生重大损失。笔者结合自己单位的实际情况,描述了一个安全问题辅助决策平台,并分析了其构成模块和处理流程。 相似文献
994.
WANG Xia 《数字社区&智能家居》2008,(14)
传统的网络安全技术被动防护的特点,很难满足现在网络的需要。文章利用Agent的智能化和分布式协同处理功能,在传统蜜罐的基础上,提出一种基于智能Agent的蜜罐系统结构,并对获取的非法数据进行关联、挖掘,根据已有的入侵方法找出未来可能发生的入侵方式。系统利用智能Agent的分布式处理能力特点完成对各个服务器和主机的保护;利用数据挖掘算法在大量数据中提出有用信息不断更新知识库;利用专家系统实现对非法访问到蜜罐系统的漂移;利用蜜罐系统作为非法数据容器和分析工厂。文章首先介绍传统网络安全技术的不足;然后针对智能Agent、蜜罐技术的研究现状进行阐述;接着提出基于Agent和数据挖掘技术的蜜罐系统的模型;最后指出其发展前景和面临的挑战。 相似文献
995.
A generalized least absolute deviation method for parameter estimation of autoregressive signals 总被引:1,自引:0,他引:1
This paper proposes a generalized least absolute deviation (GLAD) method for parameter estimation of autoregressive (AR) signals under non-Gaussian noise environments. The proposed GLAD method can improve the accuracy of the estimation of the conventional least absolute deviation (LAD) method by minimizing a new cost function with parameter variables and noise error variables. Compared with second- and high-order statistical methods, the proposed GLAD method can obtain robustly an optimal AR parameter estimation without requiring the measurement noise to be Gaussian. Moreover, the proposed GLAD method can be implemented by a cooperative neural network (NN) which is shown to converge globally to the optimal AR parameter estimation within a finite time. Simulation results show that the proposed GLAD method can obtain more accurate estimates than several well-known estimation methods in the presence of different noise distributions. 相似文献
996.
Using the classical Parzen window (PW) estimate as the target function, the sparse kernel density estimator is constructed in a forward-constrained regression (FCR) manner. The proposed algorithm selects significant kernels one at a time, while the leave-one-out (LOO) test score is minimized subject to a simple positivity constraint in each forward stage. The model parameter estimation in each forward stage is simply the solution of jackknife parameter estimator for a single parameter, subject to the same positivity constraint check. For each selected kernels, the associated kernel width is updated via the Gauss-Newton method with the model parameter estimate fixed. The proposed approach is simple to implement and the associated computational cost is very low. Numerical examples are employed to demonstrate the efficacy of the proposed approach. 相似文献
997.
Efficient video encryption scheme based on advanced video coding 总被引:1,自引:0,他引:1
Shiguo Lian Jinsheng Sun Guangjie Liu Zhiquan Wang 《Multimedia Tools and Applications》2008,38(1):75-89
A video encryption scheme combining with advanced video coding (AVC) is presented and analyzed in this paper, which is different
from the ones used in MPEG1/2 video encryption. In the proposed scheme, the intra-prediction mode and motion vector difference
are encrypted with the length-kept encryption algorithm (LKE) in order to keep the format compliance, and the residue data
of the macroblocks are encrypted with the residue data encryption algorithm (RDE) in order to keep low cost. Additionally,
a key distribution scheme is proposed to keep the robustness to transmission errors, which assigns sub-keys to different frames
or slices independently. The encryption scheme’s security, time efficiency and error robustness are analyzed in detail. Experimental
results show that the encryption scheme keeps file format unchanged, is secure against replacement attacks, is efficient in
computing, and is robust to some transmission errors. These properties make it a suitable choice for real-time applications,
such as secure IPTV, secure videoconference or mobile/wireless multimedia, etc.
相似文献
Shiguo LianEmail: |
998.
Independent component analysis is a fundamental and important task in unsupervised learning, that was studied mainly in the
domain of Hebbian learning. In this paper, the temporal dependencies are explained by assuming that each source is an autoregressive
(AR) process and innovations are independently and identically distributed (i.i.d). First, the likelihood of the model is
derived, which takes into account both spatial and temporal information of the sources. Next, batch and on-line blind source
separation algorithms are developed by maximizing likelihood function, and their local stability analysis are introduced simultaneously.
Finally, computer simulations show that the algorithms achieve better separation of the mixed signals and mixed nature images
which are difficult to be separated by the basic independent component analysis algorithms. 相似文献
999.
对Nios II嵌入式系统的特点和现有的配置技术进行了研究,设计了一种利用CPLD配置控制器实现加电时自动对嵌入式系统进行配置的新方案;该方案首先是Flash存储中读取配置文件信息,然后经过并串转换后对基于Nios ll的嵌入式可编程逻辑器件FPGA进行系统配置,同时该方案不仅极大地提高了系统性能和降低了总体成本,而且更方便于系统配置文件的升级。 相似文献
1000.
郑霞 《数码设计:surface》2008,(3):191-193
本文对近代年画中出现的传统女性形象进行了描述与分析,试图通过对视觉形象的剖析来寻找在中国传统文化下,有关女性美的审美传统,同时探究这一传统又以何种视觉形式在极为活跃的市民艺术领域得以传承。 相似文献