全文获取类型
收费全文 | 59931篇 |
免费 | 6573篇 |
国内免费 | 3579篇 |
专业分类
电工技术 | 5097篇 |
技术理论 | 2篇 |
综合类 | 4825篇 |
化学工业 | 8357篇 |
金属工艺 | 4022篇 |
机械仪表 | 4074篇 |
建筑科学 | 4850篇 |
矿业工程 | 2386篇 |
能源动力 | 1768篇 |
轻工业 | 4559篇 |
水利工程 | 1611篇 |
石油天然气 | 3283篇 |
武器工业 | 812篇 |
无线电 | 6723篇 |
一般工业技术 | 6317篇 |
冶金工业 | 2539篇 |
原子能技术 | 858篇 |
自动化技术 | 8000篇 |
出版年
2024年 | 317篇 |
2023年 | 965篇 |
2022年 | 2014篇 |
2021年 | 2852篇 |
2020年 | 2089篇 |
2019年 | 1640篇 |
2018年 | 1822篇 |
2017年 | 2217篇 |
2016年 | 1848篇 |
2015年 | 2775篇 |
2014年 | 3483篇 |
2013年 | 3943篇 |
2012年 | 4631篇 |
2011年 | 4697篇 |
2010年 | 4293篇 |
2009年 | 4178篇 |
2008年 | 4072篇 |
2007年 | 3887篇 |
2006年 | 3663篇 |
2005年 | 3086篇 |
2004年 | 2075篇 |
2003年 | 1561篇 |
2002年 | 1474篇 |
2001年 | 1209篇 |
2000年 | 1097篇 |
1999年 | 918篇 |
1998年 | 668篇 |
1997年 | 576篇 |
1996年 | 471篇 |
1995年 | 385篇 |
1994年 | 303篇 |
1993年 | 212篇 |
1992年 | 153篇 |
1991年 | 128篇 |
1990年 | 96篇 |
1989年 | 78篇 |
1988年 | 56篇 |
1987年 | 35篇 |
1986年 | 21篇 |
1985年 | 14篇 |
1984年 | 9篇 |
1983年 | 9篇 |
1982年 | 12篇 |
1981年 | 17篇 |
1980年 | 11篇 |
1979年 | 6篇 |
1959年 | 9篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
991.
992.
为了更有效地进行图像编码,先用U-正交函数系构造出一类新型的U-正交变换, 并以三次U-正交变换为例,研究了基于U-正交变换的图像编码算法。该编码算法首先通过离散U-正交函数系的基函数构造U-正交变换的变换矩阵,并根据U-正交矩阵的对称性给出了U-正交变换的快速算法; 然后应用三次U-正交变换对图像实施2维变换, 再用JPEG标准中的量化矩阵、Huffman码表与熵编码方法对图像的三次U-变换系数进行量化与编码, 实现了基于三次U-正交变换的图像编码算法。实验结果表明, 三次U-正交变换的编码增益、去相关效率与DCT基本相同,而编码效果却与JPEG编码效果非常接近, 且计算复杂度与基于FFT的快速DCT算法基本一致。由此可见, 应用U-正交变换对图像进行编码压缩是一类行之有效的方法,并有望在视频编码中得到应用。 相似文献
993.
本文研究了在音频信息上实现水印技术的难点与价值,分析和对比了利用音频信号进行信息隐藏的算法,探讨了隐蔽通信的编码策略,提出了一种基于混合模式的语音信号的信息隐藏编码算法。文中首先给出了编码过程中覆盖半径、覆盖编码等相关定义和信息隐藏编码的相关定理,从理论上分析了隐蔽通信编码策略的可行性和步骤;接着详细论证了该编码算法的基本原理、构造方法和算法的实现过程;然后以一段音频信息为例,阐述了隐蔽通信算法的实现方法和编码步骤;最后从算法的频谱分析、隐蔽信息嵌入量和听觉效果三个方面对算法性能进行测试。测试结果表明,算法隐蔽信息嵌入量可达2.1×103bps。 相似文献
994.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
995.
基于信誉构建信任机制是解决虚拟计算环境[1]中行为可信问题的重要途径。现有信誉模型对不良行为的动态适应能力和对信誉信息的有效聚合能力不足,缺乏鼓励节点积极参与诚实合作的有效机制。本文提出一种基于惩罚激励机制的信誉管理模型PERep,根据自主元素行为特征和信誉状态区分交易行为的合作与偏离,并对偏离行为进行惩罚;给出了PERep的分布式实现。实验表明,PERep能准确地区分诚实交易和恶意行为,有效提高自主元素诚实交易的积极性并减少恶意行为的危害。 相似文献
996.
熊英 《计算机光盘软件与应用》2010,(9):111-111
随着计算机网络的蓬勃发展,计算机网络已经成为必不可少的辅助工具,为社会发展带来了很多便利。由于计算机具有一定的交互性,网络技术专业性较强,使用过程中网络故障出现的频率越来越高。因此,认识网络故障产生的原因并学习其排除方法可以为用户解决日常使用过程中的疑难问题,极大地提高其计算机网络的使用效果。 相似文献
997.
熊英 《计算机光盘软件与应用》2010,(14)
本文分析了传统的教学模式的局限性,在此基础之上探讨了网络课件研发的必要性,进一步论述了如何运用软件工程理论对网络课件进行研发. 相似文献
998.
内容管理在企业信息管理领域中已成为非结构化或半结构化的数字资源的采集、管理、利用和传递,并能有机集成到结构化数据的智能环境中的主要解决方案,从而使得企业内容管理更加完整有效;因此,笔者认为,内容管理系统在企业内容管理集成模型中的应用将是以非结构化信息为主的企业级内容信息系统建设的有效解决方案. 相似文献
999.
1000.