全文获取类型
收费全文 | 9036篇 |
免费 | 1130篇 |
国内免费 | 720篇 |
专业分类
电工技术 | 861篇 |
综合类 | 926篇 |
化学工业 | 999篇 |
金属工艺 | 636篇 |
机械仪表 | 610篇 |
建筑科学 | 652篇 |
矿业工程 | 469篇 |
能源动力 | 281篇 |
轻工业 | 856篇 |
水利工程 | 275篇 |
石油天然气 | 354篇 |
武器工业 | 155篇 |
无线电 | 987篇 |
一般工业技术 | 674篇 |
冶金工业 | 318篇 |
原子能技术 | 220篇 |
自动化技术 | 1613篇 |
出版年
2024年 | 65篇 |
2023年 | 172篇 |
2022年 | 356篇 |
2021年 | 451篇 |
2020年 | 337篇 |
2019年 | 230篇 |
2018年 | 249篇 |
2017年 | 272篇 |
2016年 | 254篇 |
2015年 | 399篇 |
2014年 | 489篇 |
2013年 | 604篇 |
2012年 | 742篇 |
2011年 | 761篇 |
2010年 | 725篇 |
2009年 | 714篇 |
2008年 | 716篇 |
2007年 | 799篇 |
2006年 | 614篇 |
2005年 | 535篇 |
2004年 | 379篇 |
2003年 | 271篇 |
2002年 | 222篇 |
2001年 | 213篇 |
2000年 | 143篇 |
1999年 | 62篇 |
1998年 | 18篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
支持策略隐藏的加密云存储访问控制机制 总被引:1,自引:1,他引:0
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势. 相似文献
72.
实际复杂装备系统测试时存在虚警和漏检,其导致的误诊费用往往超过了测试成本。针对复杂系统故障诊断中诊断精度低、虚警率高的问题,进行了不可靠测试条件下,基于Rollout算法的诊断策略优化方法研究。首先建立综合考虑测试点的故障检测能力、信息量、测试费用以及测试结果信任度的启发函数,然后利用Rollout算法生成诊断策略,最后用阿波罗检测系统实例验证了该算法的优越性。理论和实验表明,Rollout算法的平均测试费用低于贪婪算法,而且计算时间在可接受范围内,因此可用于测试不可靠条件下的诊断策略设计。 相似文献
73.
This paper presents a novel algorithm of fingerprint encryption which transforms fingerprint minutiae and performs matching in the transformed form. If an encrypted template is compromised, it can be cancelled by choosing just another transformed template. In our algorithm, a circular region is constructed around each minutia and non-invertible transformation is applied to all regions but only transformed regions are stored in the database. The proposed algorithm improves the accuracy of verification compared to related fuzzy vault systems. Experimental results show the comparative performance of matching using both transformed and original data. We find that transformed matching also has an impressive accuracy and speed. 相似文献
74.
75.
76.
特种车辆监管系统中的GPS定位技术 总被引:4,自引:0,他引:4
本文对特种车辆监管系统中采用的GPS定位技术进行了系统的介绍,提出了一种经济实用的差分GPS定位方案,并对车辆定位数据的误差修正方法进行了探讨。 相似文献
77.
归纳了当前在科研和应用领域中的热门课题———虚拟现实技术的含义、“3I”特征及应用形式。提出了虚拟现实技术在现代测控系统中应用研究的实现框架。在此基础上着重讨论了虚拟现实的VRML97的实现。最后进一步展望了该技术在测控领域的发展前景。 相似文献
78.
HUANG JING 《艺术与设计.数码设计》2008,(12)
平面设计在商业经济中扮演着重要的角色,而随着商业经济进入到品牌经济时代,在平面设计中,除了以前所追求的视觉语言以外,品牌理念的因素也产生着越来越大的影响,需要我们去探讨关于品牌理念对于平面设计的影响,探究如何使平面设计在品牌经济时代具有更高的实效性。 相似文献
79.
遗传神经网络技术在专家系统中的应用 总被引:1,自引:0,他引:1
讨论了神经网络在专家系统中的应用,提出了神经网络专家系统的设计方法,给出了系统的结构,论述了系统实现中的一些技术问题。分析了遗传算法及BP神经网络的理论基础,讨论了遗传算法、神经网络与专家系统的结合方式。在专家系统中应用遗传神经网络技术,具有独创性,理论和实践上都具有重要意义,进一步丰富了选矿专家系统的研究方法。建立相应的遗传神经网络模型,论述了选矿数据预处理的方法、BP神经网络的设计,提出了相关参数的经验选取办法。通过实例验证,模型的预测精度可以达到90%以上。 相似文献
80.
一种用于机群系统的双环光互连网络性能分析 总被引:2,自引:0,他引:2
高性能计算机网络对带宽的需求,使得如何提供高带宽的互连网络以及充分利用互连网络的固有带宽度为一个研究焦点。基于Linux操作系统,以千兆光互连接口卡为网络接口,设计实现了一种可用于机群系统的双环光互连网络。介绍了光互连网接口卡的基本结构,接口卡驱动软件的设计方法,双环光互连网络的拓朴结构及其特性。分析测试了光互连网络的通信性能,指出了影响系统整体性能的关键因素。 相似文献