全文获取类型
收费全文 | 7951篇 |
免费 | 497篇 |
国内免费 | 296篇 |
专业分类
电工技术 | 530篇 |
综合类 | 539篇 |
化学工业 | 1017篇 |
金属工艺 | 363篇 |
机械仪表 | 507篇 |
建筑科学 | 659篇 |
矿业工程 | 431篇 |
能源动力 | 178篇 |
轻工业 | 929篇 |
水利工程 | 315篇 |
石油天然气 | 370篇 |
武器工业 | 102篇 |
无线电 | 840篇 |
一般工业技术 | 537篇 |
冶金工业 | 281篇 |
原子能技术 | 72篇 |
自动化技术 | 1074篇 |
出版年
2024年 | 65篇 |
2023年 | 192篇 |
2022年 | 256篇 |
2021年 | 203篇 |
2020年 | 155篇 |
2019年 | 252篇 |
2018年 | 260篇 |
2017年 | 121篇 |
2016年 | 146篇 |
2015年 | 185篇 |
2014年 | 491篇 |
2013年 | 339篇 |
2012年 | 387篇 |
2011年 | 412篇 |
2010年 | 318篇 |
2009年 | 314篇 |
2008年 | 348篇 |
2007年 | 386篇 |
2006年 | 361篇 |
2005年 | 349篇 |
2004年 | 373篇 |
2003年 | 331篇 |
2002年 | 208篇 |
2001年 | 185篇 |
2000年 | 192篇 |
1999年 | 246篇 |
1998年 | 180篇 |
1997年 | 183篇 |
1996年 | 175篇 |
1995年 | 152篇 |
1994年 | 148篇 |
1993年 | 100篇 |
1992年 | 125篇 |
1991年 | 102篇 |
1990年 | 109篇 |
1989年 | 79篇 |
1988年 | 33篇 |
1987年 | 38篇 |
1986年 | 44篇 |
1985年 | 38篇 |
1984年 | 29篇 |
1983年 | 25篇 |
1982年 | 25篇 |
1981年 | 24篇 |
1980年 | 14篇 |
1979年 | 9篇 |
1978年 | 5篇 |
1965年 | 4篇 |
1959年 | 5篇 |
1946年 | 5篇 |
排序方式: 共有8744条查询结果,搜索用时 62 毫秒
151.
2012年12月18日,首届"中国凤凰国际摄影双年展"在凤凰古城隆重开幕。本次双年展由中国摄影家协会和湘西州人民政府主办,《中国摄影报社》、凤凰县委、县政府、凤凰古城文化旅游投资股份有限公司联合承办。本次双年展共收到各类参赛作品57648幅,邀请国内外优秀摄影家530人,参展作品7130幅,评选出三大类奖项。 相似文献
152.
该文提出了一种高效的中文文本压缩算法CRecode,算法根据中文文本中字词的概率分布特点,对中文字词根据其使用频率,采用8bit、16bit和24bit三种长度的编码重新编码,克服了Huffman编码在压缩中文数据时打乱数据中蕴含的语义信息,致使其压缩数据再压缩性差的缺点。测试中,CRecode在与现有主流压缩软件联合使用时,可提高压缩率4%到30%,最大平均压缩比可达2.86。CRecode作为独立压缩算法,压缩中文文本时可获得优于Huffman编码、接近于LZ系列算法的性能。 相似文献
153.
殷中柱 《计算机光盘软件与应用》2011,(9)
随着网络世界的到来,校园网作为学校重要的基础设施,担负着学校教学、教研、管理、信息共享和对外交流等许多重要任务.校园网的安全问题,直接影响着学校的教学活动.文章结合近期校园局域网络常受ARP网络病毒攻击和侵扰,对如何加强校园网络安全作了分析和探讨. 相似文献
154.
立体图像质量评价是感知与显示的基础,也是立体视频系统设计的依据。由于图像的最终接受者是人,所以评价图像质量的关键在于其是否符合人类的视觉系统特性。通过对视觉非线性、对比敏感度、多通道结构和掩蔽效应等人类视觉特性的分析,提出一种符合人类主观感知的立体图像质量评价方法。该方法首先对图像进行5级小波分解,将图像的空间频率按视觉系统的掩盖效应特点分成6个频带分别进行滤波,以改变原始图像的空间频率,然后对每个频带进行相似度度量。根据对比敏感度特性对各个频带的质量评价结果进行加权平均,得到最终的质量评价尺度。实验结果表明,本文方法优于传统的客观质量评价方法,与人的主观感受有更好的一致性,能够反映图像的质量以及立体感。 相似文献
155.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
156.
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 相似文献
157.
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。 相似文献
158.
基于极坐标区间运算的2D形状匹配 总被引:2,自引:0,他引:2
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状. 相似文献
159.
曾经让PSP玩家大呼过瘾的《阿克西斯的威胁》在增加了大量全新游戏内容之后,即将在PS2与PSP平台与玩家见面。作为系列的新作,游戏不仅增加了新的机体和新的人物,而且还为玩家准备了新的剧本——“蒂姆·雷军”,以蒂姆·雷的角度审视这场战争定能让新老玩家获得不同的体验,除此之外4部新参战的高达作品也是本作的亮点。正因为有了如此厚道的游戏内容,所以游戏副标题上被冠以了“V”(Volume,足量),届时高达饭们一定能够过足了瘾。 相似文献
160.