全文获取类型
收费全文 | 84656篇 |
免费 | 10107篇 |
国内免费 | 7418篇 |
专业分类
电工技术 | 7839篇 |
综合类 | 9577篇 |
化学工业 | 10075篇 |
金属工艺 | 6301篇 |
机械仪表 | 6103篇 |
建筑科学 | 6429篇 |
矿业工程 | 4156篇 |
能源动力 | 2183篇 |
轻工业 | 9466篇 |
水利工程 | 2760篇 |
石油天然气 | 3209篇 |
武器工业 | 1489篇 |
无线电 | 8374篇 |
一般工业技术 | 6988篇 |
冶金工业 | 3358篇 |
原子能技术 | 1567篇 |
自动化技术 | 12307篇 |
出版年
2024年 | 444篇 |
2023年 | 1454篇 |
2022年 | 3499篇 |
2021年 | 4485篇 |
2020年 | 3193篇 |
2019年 | 2292篇 |
2018年 | 2291篇 |
2017年 | 2646篇 |
2016年 | 2294篇 |
2015年 | 3952篇 |
2014年 | 4757篇 |
2013年 | 5639篇 |
2012年 | 7290篇 |
2011年 | 7524篇 |
2010年 | 7151篇 |
2009年 | 6766篇 |
2008年 | 6903篇 |
2007年 | 6701篇 |
2006年 | 5706篇 |
2005年 | 4510篇 |
2004年 | 3357篇 |
2003年 | 2260篇 |
2002年 | 2119篇 |
2001年 | 1910篇 |
2000年 | 1530篇 |
1999年 | 567篇 |
1998年 | 161篇 |
1997年 | 111篇 |
1996年 | 105篇 |
1995年 | 84篇 |
1994年 | 58篇 |
1993年 | 60篇 |
1992年 | 54篇 |
1991年 | 44篇 |
1990年 | 37篇 |
1989年 | 26篇 |
1988年 | 28篇 |
1987年 | 20篇 |
1986年 | 20篇 |
1985年 | 12篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 7篇 |
1981年 | 16篇 |
1980年 | 24篇 |
1979年 | 14篇 |
1959年 | 16篇 |
1951年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
热处理对含锰6%的中锰球墨铸铁组织及性能的影响 总被引:1,自引:0,他引:1
采取不同的淬火(800℃,900℃,1000℃)和回火(200℃,400℃,600℃)热处理工艺,对含锰6%的中锰球墨铸铁组织和力学性能进行了研究.结果表明:中锰球墨铸铁的合理热处理工艺为在900℃奥氏体化保温2h水淬,在200℃回火2h水淬.淬火后的组织为大量的马氏体+贝氏体+残余奥氏体+球状石墨,淬火和回火后的组织为回火马氏体+贝氏体+少量残余奥氏体+碳化物+球状石墨.热处理后试样的硬度下降,冲击韧性提高,耐磨性下降.淬火温度对试样的硬度、冲击韧性和耐磨性影响较大,回火温度对试样的硬度、冲击韧性和耐磨性影响较小. 相似文献
962.
端点检测是语音识别和语音情感识别系统中极其关键的一步,其检测的效果直接关系到后续的参数计算和识别的结果.在分析了经典的基于短时能量和短时过零率的端点检测算法(能零法)的基础上,总结了其不足之处,并提出了改进的方法.改进后的算法通过对相邻两帧信号的短时能量正向做差来确定语音信号的起始点,反向做差来确定语音信号的终点;并且利用信号与背景噪声的短时过零率之比来修正语音信号的终点.MATLAB仿真结果表明,改进后的算法具有很好的端点检测效果. 相似文献
963.
郭继远 《西安邮电学院学报》2009,14(3):173-175
网络教育中有关学习者学习动力的研究日益受到重视,通过对现有网络课程设计中学习者学习动力设计状况的调查可发现其中存在的问题,分析这些问题与不足并针对性地提出改进建议,以期对网络课程的完善提供有益参考。 相似文献
964.
为了实现下一代网络中大量异构终端网络和设备的远程集中监控和自助管理,满足用户终端网络与公众通信网络共同管理模式下的终端管理需求,提出下一代网络终端管理系统体系结构,详细分析了体系结构中的构成组件和相关功能. 该体系架构支持终端网络和设备的运行状态监控和业务保障,基于上下文管理和策略管理技术实现用户在异构终端环境下的自由通信,支持用户进行终端网络和设备的远程管理,并与公众通信网络运营支撑系统协作,实现用户终端网络和公众通信网络的统一管理. 通过业务使用和业务无缝接续场景说明了该终端管理系统的业务流程实现. 相似文献
965.
针对空间受限平台跳频(FH)通信系统同址干扰的特点,提出共用天线结合导频的跳频同址干
扰抵消(CAP-FH-AIC)算法. 只需在自适应定频同址干扰抵消系统的基础上增加导频产生模
块和窄带滤波器,通过将多参考输入自适应跳频干扰抵消(M-AIC)转化为单参考输入自适应
定频同址干扰抵消(S-AIC)的方式即实现本算法. 算法实现简单、性能稳定,使跳频同址干
扰抵消可以获得和定频同址干扰抵消一致的性能. 相似文献
扰抵消(CAP-FH-AIC)算法. 只需在自适应定频同址干扰抵消系统的基础上增加导频产生模
块和窄带滤波器,通过将多参考输入自适应跳频干扰抵消(M-AIC)转化为单参考输入自适应
定频同址干扰抵消(S-AIC)的方式即实现本算法. 算法实现简单、性能稳定,使跳频同址干
扰抵消可以获得和定频同址干扰抵消一致的性能. 相似文献
966.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。 相似文献
967.
SaaS服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种SaaS模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。 相似文献
968.
针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结果表明,该网关主干网络通信速率达到了750Mbit/s,主干网络传输距离达15km,线路冗余切换时间小于100ms。 相似文献
969.
970.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献