全文获取类型
收费全文 | 14043篇 |
免费 | 911篇 |
国内免费 | 641篇 |
专业分类
电工技术 | 1297篇 |
综合类 | 828篇 |
化学工业 | 1583篇 |
金属工艺 | 581篇 |
机械仪表 | 840篇 |
建筑科学 | 1408篇 |
矿业工程 | 854篇 |
能源动力 | 383篇 |
轻工业 | 1659篇 |
水利工程 | 538篇 |
石油天然气 | 616篇 |
武器工业 | 124篇 |
无线电 | 1592篇 |
一般工业技术 | 847篇 |
冶金工业 | 566篇 |
原子能技术 | 280篇 |
自动化技术 | 1599篇 |
出版年
2024年 | 118篇 |
2023年 | 421篇 |
2022年 | 457篇 |
2021年 | 458篇 |
2020年 | 473篇 |
2019年 | 447篇 |
2018年 | 428篇 |
2017年 | 217篇 |
2016年 | 244篇 |
2015年 | 375篇 |
2014年 | 785篇 |
2013年 | 615篇 |
2012年 | 659篇 |
2011年 | 711篇 |
2010年 | 679篇 |
2009年 | 661篇 |
2008年 | 666篇 |
2007年 | 701篇 |
2006年 | 758篇 |
2005年 | 700篇 |
2004年 | 657篇 |
2003年 | 570篇 |
2002年 | 369篇 |
2001年 | 417篇 |
2000年 | 355篇 |
1999年 | 340篇 |
1998年 | 296篇 |
1997年 | 252篇 |
1996年 | 242篇 |
1995年 | 186篇 |
1994年 | 193篇 |
1993年 | 144篇 |
1992年 | 131篇 |
1991年 | 123篇 |
1990年 | 115篇 |
1989年 | 112篇 |
1988年 | 84篇 |
1987年 | 70篇 |
1986年 | 63篇 |
1985年 | 65篇 |
1984年 | 36篇 |
1983年 | 53篇 |
1982年 | 25篇 |
1981年 | 39篇 |
1980年 | 25篇 |
1979年 | 17篇 |
1978年 | 16篇 |
1976年 | 4篇 |
1965年 | 7篇 |
1958年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
82.
针对传统幅度与相位估计(Amplitude and phase estimation,APES)算法难以应用于非均匀阵列的问题,研究了基于矢量水听器的APES算法。利用矢量水听器能够同时共点测量声压和质点振速的特点,将矢量水听器的声压和解析振速通道作为两个子阵,两路子阵之间只存在一个相位差,且与阵元位置无关,使得APES算法能够应用于任意形状的阵列。推导和分析了矢量APES算法的阵增益及其稳健性。分析和
仿真表明:该方法相比于传统APES算法,具有更高的阵增益,且能适用于非均匀阵列;相比
于最小方差无失真响应(Minimum variance distortionless response,MVDR)算法,具有更好的稳健性,能解决相干问题及能够获得更准确的信号功率,并用实测数据验证了算法的
有效性。 相似文献
83.
深度图像受其测距原理所限,存在边缘不匹配、无效像素、噪声等问题,提出一种基于改进的各向异性扩散算法的深度图像增强方法。首先,校正深度图像和彩色图像的位置关系,并根据时间连续性选择多帧图像,进行多帧均值滤波预处理;其次,通过在彩色图像中引入权重的思想,构建具有4-邻域形式的深度图像模型,利用彩色图像引导的深度图像进行各向异性扩散,填补孔洞;最后,使用改进的自适应中值滤波平滑图像噪声。实验结果表明,该方法能够有效修复原始深度图像中存在的由无效像素组成的黑色孔洞,在抑制噪声的同时,仍能保持深度图像中物体边缘的细节信息。 相似文献
84.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
85.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
86.
本文围绕低截获概率雷达信号处理的特点和实时性的要求,设计了基于FPGA和DSP传统组合模式的LPI雷达信号检测处理平台。在一款基于Keystone构架的多核DSP处理板上,创新性地运用并行关联流水线体系结构和多层任务调度分配信号处理机制,构建了针对LPI雷达信号从预处理到检测结果输出的一整套信号处理模型。经过仿真实验验证,该信号处理模型适合在低信噪比条件下对LPI雷达信号进行检测,且系统资源分配合理占用逻辑资源少,具有实时检测LPI雷达信号的潜力。 相似文献
87.
88.
89.
在半结构化的P2P存储系统结构下,副本是提高数据可用性的有效保证.本文结合资源所在节点的在线率和资源访问的频度来衡量所需要的资源副本数量.它较好地反映了高动态P2P网络中节点的行为特征,并据此设计了冗余数据修复策略.实验表明,设计的方法虽然占用了一定的维护带宽,但是网络中资源的可用率得到了显著提高. 相似文献
90.
随着校园网络规模逐渐扩大,远程用户、远程办公人员、分支机构等不断增多,以及关键业务需求的增加,出现了一种通过公共网络(如Internet)来建立自己专用网络的技术,这种技术在无线校园网中的应用提高了校园网的可管理性、灵活性和安全性。 相似文献