全文获取类型
收费全文 | 71277篇 |
免费 | 3483篇 |
国内免费 | 3012篇 |
专业分类
电工技术 | 5499篇 |
技术理论 | 1篇 |
综合类 | 4874篇 |
化学工业 | 8292篇 |
金属工艺 | 3737篇 |
机械仪表 | 5209篇 |
建筑科学 | 7435篇 |
矿业工程 | 3290篇 |
能源动力 | 1491篇 |
轻工业 | 8380篇 |
水利工程 | 3103篇 |
石油天然气 | 3099篇 |
武器工业 | 690篇 |
无线电 | 6838篇 |
一般工业技术 | 4533篇 |
冶金工业 | 3026篇 |
原子能技术 | 1048篇 |
自动化技术 | 7227篇 |
出版年
2024年 | 499篇 |
2023年 | 1685篇 |
2022年 | 1884篇 |
2021年 | 1981篇 |
2020年 | 1605篇 |
2019年 | 1937篇 |
2018年 | 1934篇 |
2017年 | 937篇 |
2016年 | 1195篇 |
2015年 | 1386篇 |
2014年 | 3872篇 |
2013年 | 2417篇 |
2012年 | 2773篇 |
2011年 | 2925篇 |
2010年 | 2660篇 |
2009年 | 3009篇 |
2008年 | 2681篇 |
2007年 | 2850篇 |
2006年 | 2792篇 |
2005年 | 2773篇 |
2004年 | 2611篇 |
2003年 | 2518篇 |
2002年 | 2075篇 |
2001年 | 1931篇 |
2000年 | 2240篇 |
1999年 | 2304篇 |
1998年 | 2062篇 |
1997年 | 2074篇 |
1996年 | 2011篇 |
1995年 | 1804篇 |
1994年 | 1707篇 |
1993年 | 1420篇 |
1992年 | 1469篇 |
1991年 | 1437篇 |
1990年 | 1367篇 |
1989年 | 1152篇 |
1988年 | 471篇 |
1987年 | 465篇 |
1986年 | 424篇 |
1985年 | 383篇 |
1984年 | 365篇 |
1983年 | 336篇 |
1982年 | 287篇 |
1981年 | 253篇 |
1980年 | 230篇 |
1979年 | 149篇 |
1978年 | 75篇 |
1976年 | 34篇 |
1974年 | 34篇 |
1965年 | 30篇 |
排序方式: 共有10000条查询结果,搜索用时 19 毫秒
941.
为了实现建筑物的真正智能化和信息化,解决电梯作为建筑物内的"信息孤岛"这一问题,本文构建了一套基于JMF的网络视频实时广播系统.本文先概要叙述该系统的实现技术:MPEG-4编解码算法、RTP/RTCP实时传输协议,流媒体技术,然后利用Sun公司开发的专门应用于网络视频传输与播放的JMF包,针对电梯这一特殊环境构建网络视频广播系统. 相似文献
942.
邮箱用户身份信息挖掘是数据挖掘研究的一个热点。当前相关研究大多仅从邮件头中抽取邮箱用户的别名,遗漏了邮件正文中潜藏的更能代表通信双方身份的别名信息。针对纯文本邮件正文中邮箱用户别名信息抽取问题,提出了基于统计和规则过滤的称呼块和签名块定位算法,该算法能高效准确地从邮件正文中提取出蕴涵邮箱用户别名的称呼块和签名块文本片段;进一步提出了基于别名边界词汇模板修正的别名抽取方法,从而提高了仅基于命名实体识别或词性标注工具识别别名的准确率。实验结果表明,提出的方法可以有效地抽取出邮件正文中邮箱用户的别名。 相似文献
943.
陈学文 《数字社区&智能家居》2007,(18)
为满足客户多样化、个性化的需求,面向订单装配的生产组织方式近年来在汽车制造企业中得到了越来越多的应用,面向订单装配生产对企业的信息化提出了更高的要求.本文在分析我国中小汽车制造企业销售模式和订单管理业务流程的基础上,阐述了一个用以解决汽车整车制造企业与其经销商进行订单管理业务协作的网络化系统设计方案. 相似文献
944.
非整数阶微积分的滤波特性及数值算法 总被引:4,自引:0,他引:4
1.引言在工程计算中,时常遇到对实验观测数据求非整数阶微积分的数值计算问题,如精确变换中Hilbert变换的计算[1],二维波动方程偏移[2],分数维计算[3-5]等都涉及到了非整数阶微积分的概念与数值计算.从而使非整数阶微积分的数值计算成为不可忽视的问题.本文借助Fourier变换,利用线性时不变系统滤波理论,从滤波角度探讨了微积分的滤波特性,讨论了微积分数值计算的快速傅氏变换(FFT)算法及其适用条件,并将该算法推广到非整数阶微积分的数值计算,通过算例进一步说明了所述理论与算法的正确性.这对… 相似文献
945.
946.
研究一类广义时变系统的鲁棒H2/H∞滤波器的设计问题。 利用具有参数依赖的Lyapunov函数,结合线性矩阵不等式分别给出了使滤波误差系统容许且满足H∞性能约束的充分条件、使滤波误差系统容许且满足H2性能约束的充分条件以及使滤波误差系统容许且满足H2/H∞性能指标的充分条件。 基于该具有参数依赖Lyapunov函数的鲁棒H2/H∞性能准则推导出鲁棒H2/H∞滤波器存在的充分条件,并将滤波器的设计问题转化为线性矩阵不等式约束优化问题。 最后通过数值算例表明该方法的有效性。 相似文献
947.
下拉菜单作为应用软件系统的用户界面已成为一种趋势。本文提供一种可以在UNIX和DOS操作系统环境下运行的通用菜单系统UMS(Universal Menu System)。文中对UMS中菜单的数据结构、菜单的用户描述、菜单系统程序的自动生成、菜单的初始化、菜单的实现技术和操作以及应用软件的耦合等技术问题都进行了详细的讨论。同时也指出了软件存在的问题。 相似文献
948.
949.
数据加密标准旁路攻击差分功耗仿真分析 总被引:1,自引:1,他引:1
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的. 相似文献
950.
针对三角网格模型,提出了一种基于四叉树的剖切算法。首先将三角面片投影到二维空间,并针对投影后的三角面片建立层次四叉树,然后,通过四叉树来查找第一个与切割面相交的三角形,由此三角形开始,利用三角网络的拓扑关系寻找所有被切割的三角形,最后将剖面进行三角剖分和三角网重构完成剖切。实验结果验证了该算法的可行性和有效性。 相似文献