全文获取类型
收费全文 | 48132篇 |
免费 | 6052篇 |
国内免费 | 4386篇 |
专业分类
电工技术 | 5347篇 |
综合类 | 4684篇 |
化学工业 | 5402篇 |
金属工艺 | 3531篇 |
机械仪表 | 3342篇 |
建筑科学 | 3753篇 |
矿业工程 | 1453篇 |
能源动力 | 1142篇 |
轻工业 | 6627篇 |
水利工程 | 1652篇 |
石油天然气 | 1443篇 |
武器工业 | 473篇 |
无线电 | 5376篇 |
一般工业技术 | 4045篇 |
冶金工业 | 1701篇 |
原子能技术 | 874篇 |
自动化技术 | 7725篇 |
出版年
2024年 | 253篇 |
2023年 | 822篇 |
2022年 | 1957篇 |
2021年 | 2430篇 |
2020年 | 1761篇 |
2019年 | 1159篇 |
2018年 | 1182篇 |
2017年 | 1388篇 |
2016年 | 1317篇 |
2015年 | 2069篇 |
2014年 | 2533篇 |
2013年 | 3183篇 |
2012年 | 3949篇 |
2011年 | 4132篇 |
2010年 | 3882篇 |
2009年 | 3860篇 |
2008年 | 4070篇 |
2007年 | 3971篇 |
2006年 | 3441篇 |
2005年 | 2740篇 |
2004年 | 2078篇 |
2003年 | 1393篇 |
2002年 | 1326篇 |
2001年 | 1309篇 |
2000年 | 1031篇 |
1999年 | 374篇 |
1998年 | 124篇 |
1997年 | 137篇 |
1996年 | 79篇 |
1995年 | 70篇 |
1994年 | 64篇 |
1993年 | 60篇 |
1992年 | 43篇 |
1991年 | 43篇 |
1990年 | 58篇 |
1989年 | 29篇 |
1988年 | 34篇 |
1987年 | 51篇 |
1986年 | 27篇 |
1985年 | 16篇 |
1984年 | 10篇 |
1983年 | 10篇 |
1982年 | 5篇 |
1981年 | 14篇 |
1980年 | 18篇 |
1979年 | 9篇 |
1974年 | 4篇 |
1965年 | 4篇 |
1959年 | 17篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
ICU无线输液与监护系统的ZigBee网络 总被引:1,自引:0,他引:1
无线输液监护网络方便医生对重症病人实施各种诊疗操作,而且可以实时根据病情变化来及时调整输液治疗方案.本文构建了基于ZigBee的ICU无线输液监护系统,包括集成生理参数检测及无线收发功能的微型化传感器通信模块、星型躯域传感网、床边输液监护基站、护士中央服务器.临床实验时多个病人的心电、脉搏、血氧、呼吸四个生理参数进行连续24小时无线监护并反馈输液控制.结果表明,该网络具有稳定性高、抗干扰能力强、功耗低等特点.该研究创造性地利用ZigBee无线通信技术构建输液监护系统,打破传统的ICU诊疗模式,提高了医疗水平及对重症病人的诊疗质量. 相似文献
992.
993.
994.
995.
林瑞金 《数字社区&智能家居》2009,(11)
随着高等学校教育教学改革的不断深入,实验教学越来越重要。做为教学、科研的重要基地的计算机实验室,其传统的管理模式已经不能适应当前形势的发展。该文就计算机实验室的管理问题,分析了传统实验室管理模式存在的问题,探索了实行计算机实验室集中管理的新模式。 相似文献
996.
林涌 《数字社区&智能家居》2009,(17)
僵尸网络Botnet是一种攻击者利用互联网秘密建立的可以集中控制的计算机群,由于数量巨大,成为目前威胁互联网安全的一个重要因素。该文从僵尸网络的定义出发,探讨了僵尸网络的组成、分类和典型代表,分析了僵尸网络的工作过程,以及可能产生的危害,并提出相关问题的解决方法思路。 相似文献
997.
蔺鹏 《计算机工程与设计》2008,29(11):2857-2858
提出了一种基于小波域和独立分量分析的盲分离数字水印算法.该算法将水印置乱并乘以相应的系数,将此信息嵌入到经过二级小波变换的原始图像的逼近子图中,提取时利用快速独立分量分析实现了原始图像和水印的盲分离.经过大量实验证明,重构后得到的水印图像具有良好的不可见性,对叠加了水印的图像经过多种干扰及信号处理后,能够有效地检测出水印的存在. 相似文献
998.
针对传统的基于距离计算相似性聚类方法的局限性,提出一种基于几何形状的点集聚类方法.该方法可以从离散的点集中提取出具有某种拓扑几何形状特征的目标对象.实验证明,该方法可以有效地检测分布呈小饶度的曲线形状的点集,在一定程度上克服了基于距离检测方法的局限性,可以在工程图纸识别、计算机视觉、遥感识别等领域得到应用. 相似文献
999.
针对 Bryan Ford 等人深入研究的开洞穿越 NAT 的技术只适用于 ConeNAT 不适用于 Symmetric NAT 的问题,提出了一种 UDP 端口准随机猜测方法和相应的算法来解决.算法对 Symmetric NAT 映射端口是随机变化还是等差变化先做判断,然后选择相应的猜测(扫描)方式找出对方端口,使得UDP报文能穿越Symmetric NAT.即通过让通信双方彼此猜出对方NAT映射的UDP端口来实现位于不同NAT设备之后的客户端的点对点通信.Internet实验验证了该方法和算法的正确性和可行性. 相似文献
1000.
分析了"一次性口令"身份认证技术的原理和实现过程,在详细讨论三次B样条曲线基本原理的基础上,针对三次B样条曲线的几何性质特点,提出了一种将三次B样条曲线几何特征应用于双向身份认证的新的"一次性口令"认证系统方案,并给出了该方案详细的实施过程,最后对该方案进行了安全性分析,分析结果表明它是一种可行有效的身份认证方案. 相似文献