全文获取类型
收费全文 | 15541篇 |
免费 | 901篇 |
国内免费 | 595篇 |
专业分类
电工技术 | 1339篇 |
综合类 | 944篇 |
化学工业 | 1890篇 |
金属工艺 | 702篇 |
机械仪表 | 1212篇 |
建筑科学 | 1561篇 |
矿业工程 | 907篇 |
能源动力 | 433篇 |
轻工业 | 1460篇 |
水利工程 | 684篇 |
石油天然气 | 801篇 |
武器工业 | 292篇 |
无线电 | 1472篇 |
一般工业技术 | 1025篇 |
冶金工业 | 612篇 |
原子能技术 | 173篇 |
自动化技术 | 1530篇 |
出版年
2024年 | 116篇 |
2023年 | 370篇 |
2022年 | 416篇 |
2021年 | 370篇 |
2020年 | 357篇 |
2019年 | 406篇 |
2018年 | 511篇 |
2017年 | 216篇 |
2016年 | 248篇 |
2015年 | 355篇 |
2014年 | 744篇 |
2013年 | 572篇 |
2012年 | 728篇 |
2011年 | 749篇 |
2010年 | 742篇 |
2009年 | 786篇 |
2008年 | 734篇 |
2007年 | 754篇 |
2006年 | 644篇 |
2005年 | 703篇 |
2004年 | 684篇 |
2003年 | 619篇 |
2002年 | 538篇 |
2001年 | 500篇 |
2000年 | 485篇 |
1999年 | 388篇 |
1998年 | 349篇 |
1997年 | 324篇 |
1996年 | 312篇 |
1995年 | 316篇 |
1994年 | 284篇 |
1993年 | 233篇 |
1992年 | 228篇 |
1991年 | 212篇 |
1990年 | 186篇 |
1989年 | 200篇 |
1988年 | 121篇 |
1987年 | 114篇 |
1986年 | 84篇 |
1985年 | 65篇 |
1984年 | 73篇 |
1983年 | 46篇 |
1982年 | 36篇 |
1981年 | 38篇 |
1980年 | 26篇 |
1979年 | 14篇 |
1978年 | 7篇 |
1959年 | 5篇 |
1958年 | 5篇 |
1956年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
261.
本文把高校的多媒体管理系统与ISO9000质量管理体系相结合,探讨了基于ISO9000质量管理体系的高校多媒体管理及服务系统的设计,主要包括两方面,一是把质量管理体系应用到服务教学方面,二是把质量管理体系应用到内部管理方面,而内部管理同时又是为了更好地服务教学,通过ISO9000质量管理体系二者可达到空前的统一. 相似文献
262.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向. 相似文献
263.
本文主要研究了基于嵌入式系统的WEB服务器的软、硬件实现,其研究核心是三星的S3C2410X微处理器.此外,还对系统的各个模块和嵌入式系统WEB服务器的工作过程进行了具体的分析. 相似文献
264.
在运动目标检测问题的研究中,动目标的图像会因为存在径向速度而产生方位偏移,造成图像偏离真实位置.为了解决不同径向速度的运动目标在SAR图像中的成像偏移位置可能位于同一分辨单元而难以检测的难点,提出一种基于MU-SIC(多信号分类)算法的双通道SAR动目标检测新方法.方法采用高分辨率MUSIC谱估计算法代替传统傅里叶变换进行运动目标的检测及运动参数的估计,通过对动目标重新聚焦得到其偏移矫正后的图像,完成运动目标的定位.仿真结果表明,方法改善了成像偏移位置在多个动目标的检测能力,提高了参数估计的精确度. 相似文献
265.
以局域网拓扑结构为研究对象,对局域网的需求分析、技术选型、设备选择和安全防范的优化方法进行了探讨,并且提出了使用NLB技术在网络负荷、控制网络流量方面的应用解决方案。 相似文献
266.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
267.
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。 相似文献
268.
靳建平 《计算机光盘软件与应用》2010,(5):89-90
本文详细分析了目前高校校园网服务器的安全问题,针对校园网中运行的不同服务器提出了相应的综合性安全解决方案。 相似文献
269.
基于极坐标区间运算的2D形状匹配 总被引:2,自引:0,他引:2
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状. 相似文献
270.
构造一种在所有正交频分复用(OFDM)符号中使用同一PN序列作为保护间隔的时域同步OFDM信号格式,提出一种基于快速傅里叶变换的PN码干扰消除和信号检测算法,该算法不使用FIR均衡技术,复杂度低,仅与常规CP-OFDM信号检测算法的复杂度相当,但由于引入了部分保护间隔内的噪声,因此BER性能不如CP-OFDM系统。仿真结果表明,在典型的双径短波信道中,两者的BER性能差距小于0.1 dB,在信道时域扩展较大的四径短波信道中,两者的BER性能差距小于1 dB。 相似文献