全文获取类型
收费全文 | 6076篇 |
免费 | 428篇 |
国内免费 | 269篇 |
专业分类
电工技术 | 417篇 |
技术理论 | 2篇 |
综合类 | 495篇 |
化学工业 | 866篇 |
金属工艺 | 294篇 |
机械仪表 | 432篇 |
建筑科学 | 526篇 |
矿业工程 | 223篇 |
能源动力 | 110篇 |
轻工业 | 845篇 |
水利工程 | 240篇 |
石油天然气 | 407篇 |
武器工业 | 61篇 |
无线电 | 599篇 |
一般工业技术 | 384篇 |
冶金工业 | 181篇 |
原子能技术 | 49篇 |
自动化技术 | 642篇 |
出版年
2024年 | 85篇 |
2023年 | 290篇 |
2022年 | 276篇 |
2021年 | 253篇 |
2020年 | 238篇 |
2019年 | 316篇 |
2018年 | 358篇 |
2017年 | 149篇 |
2016年 | 188篇 |
2015年 | 203篇 |
2014年 | 480篇 |
2013年 | 347篇 |
2012年 | 401篇 |
2011年 | 454篇 |
2010年 | 404篇 |
2009年 | 491篇 |
2008年 | 299篇 |
2007年 | 304篇 |
2006年 | 267篇 |
2005年 | 192篇 |
2004年 | 168篇 |
2003年 | 118篇 |
2002年 | 56篇 |
2001年 | 84篇 |
2000年 | 50篇 |
1999年 | 34篇 |
1998年 | 42篇 |
1997年 | 20篇 |
1996年 | 25篇 |
1995年 | 25篇 |
1994年 | 20篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 16篇 |
1989年 | 15篇 |
1988年 | 2篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 5篇 |
1978年 | 4篇 |
1965年 | 2篇 |
1961年 | 4篇 |
1960年 | 2篇 |
1956年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有6773条查询结果,搜索用时 15 毫秒
121.
在四坐标叶片型面检测基础上,提出基于激光点云数据的叶片型面三维重构方法。激光位移传感器对叶片型面进行多视角扫描采样,快速采集叶片型面海量点云数据。运用由点到线到面的数学建模原理,先基于端点一阶导矢连续法拟合出光顺NURBS曲线,再依据分片能量法构建辅助曲面拟合出光顺NURBS曲面,最后对分片NURBS曲面进行统一描述,构造出精确光滑的叶片型面,实现叶片型面的三维重构。实验结果表明:采用该方法实现对各类叶片复杂型面的三维重构,重构误差均<0.015 mm,能够满足精密零件的测量需求。 相似文献
122.
123.
提出两种基于矩阵分解的DLDA特征抽取算法。通过引入QR分解和谱分解(SF)两种矩阵分析方法,在DLDA鉴别准则下,对散布矩阵实现降维,从而得到描述人脸图像样本更有效和稳定的分类信息。该方法通过对两种矩阵分解过程的分析,证明在传统Fisher鉴别分析方法中,矩阵分解同样可以模拟PCA过程对样本进行降维,从而克服了小样本问题。在ORL人脸数据库上的实验结果验证了该算法的有效性。 相似文献
124.
孙媛媛 《数码设计:surface》2010,(4):283-285
无锡惠山泥人历史悠久,造型优美传神,是我国民间工艺的精粹。论文通过对无锡惠山泥人的造型特征进行分析,总结出其造型、色彩、及构图上的规律,以此为实例分析推动传统工艺文化的保护和发展。 相似文献
125.
针对无线传感器网络节点负载不均衡的问题,提出了一种应用相对变换的无线传感器网络分簇算法(RTCH)。在成簇阶段,节点将簇头剩余能量、簇头与节点和簇头与基站的传输能耗等参数利用该模型先进行相对变换,再计算簇头适宜度来选择加入簇头成簇,并通过簇头的反馈信息来控制簇的规模来优化网络性能。仿真实验结果表明,RTCH算法能更有效地均衡网络中的能量消耗,延长网络生命周期。 相似文献
126.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。 相似文献
127.
一种新的针对AES的访问驱动Cache攻击 总被引:1,自引:0,他引:1
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 相似文献
128.
129.
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。 相似文献
130.