全文获取类型
收费全文 | 23692篇 |
免费 | 2749篇 |
国内免费 | 1909篇 |
专业分类
电工技术 | 2087篇 |
综合类 | 2591篇 |
化学工业 | 2623篇 |
金属工艺 | 1625篇 |
机械仪表 | 1734篇 |
建筑科学 | 1726篇 |
矿业工程 | 1177篇 |
能源动力 | 536篇 |
轻工业 | 2739篇 |
水利工程 | 858篇 |
石油天然气 | 990篇 |
武器工业 | 485篇 |
无线电 | 2409篇 |
一般工业技术 | 1927篇 |
冶金工业 | 1072篇 |
原子能技术 | 387篇 |
自动化技术 | 3384篇 |
出版年
2024年 | 156篇 |
2023年 | 412篇 |
2022年 | 1024篇 |
2021年 | 1260篇 |
2020年 | 980篇 |
2019年 | 640篇 |
2018年 | 668篇 |
2017年 | 722篇 |
2016年 | 622篇 |
2015年 | 1067篇 |
2014年 | 1312篇 |
2013年 | 1591篇 |
2012年 | 2034篇 |
2011年 | 2080篇 |
2010年 | 1970篇 |
2009年 | 1884篇 |
2008年 | 2025篇 |
2007年 | 1821篇 |
2006年 | 1559篇 |
2005年 | 1326篇 |
2004年 | 960篇 |
2003年 | 571篇 |
2002年 | 517篇 |
2001年 | 484篇 |
2000年 | 335篇 |
1999年 | 137篇 |
1998年 | 45篇 |
1997年 | 17篇 |
1996年 | 20篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 11篇 |
1979年 | 3篇 |
1973年 | 1篇 |
1959年 | 7篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
12.
13.
智能视频监控中运动目标检测的研究 总被引:1,自引:0,他引:1
针对某武器试验中背景复杂,现有的背景差分法在背景模型的维持和更新不能用于长期和复杂的场景,以及对近地目标提取检测困难的问题,提出一种改进的背景差分法。该算法采用结合邻域信息的背景差分法和最大方差阈值法,能够在一定程度上减小背景滞后更新引起的运动目标检测误差,且使目标边缘提取更加明确,从而提高了系统的运行速度,实现复杂背景下的运动目标检测。在Visual C++6.0中用OpenCV实现了相关算法的设计,并给出了完成系统任务所需的部分关键代码,实现了运动目标和试验场景的分离与提取。仿真实验验证了该算法的有效性以及实时性。 相似文献
14.
15.
16.
三箱式纺丝技术生产PET/PA6复合纤维 总被引:2,自引:0,他引:2
介绍了采用三箱式纺丝技术生产PET/PA6复合纤维的设备及工艺。重点对纺丝箱体、纺丝温度控制进行了详细的讨论。 相似文献
17.
18.
比较是人们常用的评估不同事物优劣、异同的表达方式,利用机器识别比较句并进一步抽取比较要素是语言信息处理领域一项新颖又有实用价值的课题。该文依据比较句与比较要素之间是一种“你中有我,我中有你”的共生关系,将比较句识别与比较要素抽取两个任务合二为一完成;根据词意分类,构建由领域词典、情感词典、标记词典、普通词典构成的词典系统;根据汉语比较句句义分类,构建比较句识别与比较要素抽取规则库。以第四届中文倾向性评测(COAE2012)发布的测试语料为实验对象,该系统取得了较好的实验(评测)结果。 相似文献
19.
软件安全性检测技术综述 总被引:1,自引:0,他引:1
该文阐述了网络软件安全检测的重要性,介绍了现有的主要检测方法,包括形式化安全测试、基于模型的安全功能测试、语法测试、基于故障注入的安全测试、基于属性的测试、模糊测试、基于风险的安全性测试、基于故障树的安全性测试以及基于渗透的安全性测试。 相似文献
20.
基于神经网络原理、免疫系统和遗传算法的相关机理,构造了一个网络安全平衡器。该平衡器建立了抗原与抗体平衡态检测的数学模型、抗原与抗体的促进和抑制函数,提出了安全平衡态的概念,给出了抗原与抗体浓度的计算公式和模块化多层分类处理模型,利用促进、抑制函数和遗传算法适应度函数使已受攻击的网络再次达到一种新的安全平衡状态,这为网络安全提供了一个新的途径。理论证明网络安全方案是有效的。 相似文献