全文获取类型
收费全文 | 77562篇 |
免费 | 9089篇 |
国内免费 | 6565篇 |
专业分类
电工技术 | 7041篇 |
综合类 | 8718篇 |
化学工业 | 9237篇 |
金属工艺 | 5383篇 |
机械仪表 | 6047篇 |
建筑科学 | 5998篇 |
矿业工程 | 3669篇 |
能源动力 | 2052篇 |
轻工业 | 8851篇 |
水利工程 | 2501篇 |
石油天然气 | 2698篇 |
武器工业 | 1377篇 |
无线电 | 8189篇 |
一般工业技术 | 6114篇 |
冶金工业 | 3277篇 |
原子能技术 | 1220篇 |
自动化技术 | 10844篇 |
出版年
2024年 | 519篇 |
2023年 | 1360篇 |
2022年 | 3220篇 |
2021年 | 4220篇 |
2020年 | 2919篇 |
2019年 | 1904篇 |
2018年 | 2042篇 |
2017年 | 2486篇 |
2016年 | 2188篇 |
2015年 | 3563篇 |
2014年 | 4418篇 |
2013年 | 5171篇 |
2012年 | 6652篇 |
2011年 | 6830篇 |
2010年 | 6476篇 |
2009年 | 6116篇 |
2008年 | 6323篇 |
2007年 | 6168篇 |
2006年 | 5250篇 |
2005年 | 4190篇 |
2004年 | 2999篇 |
2003年 | 1983篇 |
2002年 | 1876篇 |
2001年 | 1681篇 |
2000年 | 1425篇 |
1999年 | 514篇 |
1998年 | 124篇 |
1997年 | 98篇 |
1996年 | 78篇 |
1995年 | 50篇 |
1994年 | 39篇 |
1993年 | 49篇 |
1992年 | 37篇 |
1991年 | 27篇 |
1990年 | 32篇 |
1989年 | 41篇 |
1988年 | 16篇 |
1987年 | 14篇 |
1986年 | 10篇 |
1985年 | 11篇 |
1984年 | 13篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 10篇 |
1980年 | 20篇 |
1979年 | 14篇 |
1959年 | 11篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献
72.
针对企业级应用开发中面对各种J2EE开发框架,如何合理、有效地部署和集成以构建高效的Web应用系统的问题,提出了一种基于JSH的集成架构技术,重点介绍了JSH架构的关键集成技术,并结合服装企业生产管理系统中的一个应用实例,给出了该方案的实现技术.实践结果表明,该集成架构具有层间耦合庹低、利于缩短系统开发周期、提高系统开发效率等突出优势. 相似文献
73.
为设计出能够验证并行排序网络正确性的有效工具,根据[0,1]原理和布尔函数的特点和性质,提出一种布尔表达式的化简算法,并根据此算法设计出验证工具.对[0,1]原理和布尔函数的特点和性质进行了讨论,指出有利于化简操作的性质.设计出的工具能够根据并行排序网络的参数显示网络图形、自动生成布尔表达式并实现化简验证,工具的输出有利于对排序网络的分析,也可以用于辅助排序网络的设计和优化.实验结果表明了该工具的有效性. 相似文献
74.
基于图像精确过分割的虚拟现实场景构建 总被引:1,自引:0,他引:1
在分析了以往所采用的改进图像过分割方法的基础上,提出了一种新的虚拟场景构建算法.利用单场景建模,把图像分割成超像素,接着为超像素增加类别标志从而形成集群,然后由集群确定几何类别,最后剪切和折叠不同标志的图像,输出三维场景.该算法利用VMRL对一张图片进行建模,在虚拟漫游系统中无需用户直接参与,可以高效地构建虚拟现实场景. 相似文献
75.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
76.
一种基于图像表观的鲁棒姿态估计方法 总被引:1,自引:0,他引:1
提出一种利用图像的表观特征进行头部姿态估计的方法.该方法首先使用了一维Gabor 滤波器对头部图像进行特征提取,然后对提取得到的一维Gabor 特征进一步使用了基于核函数的局部费舍尔判别分析方法增强特征的判别能力.与传统二维Gabor 特征相比,一维Gabor 特征除了在计算速度和存储空间上具有明显的优势以外,更与姿态紧密相关.而基于核函数的局部费舍尔判别分析方法,能够解决姿态问题中存在的非线性问题和多模态问题.大量的实验结果表明,该算法对于姿态估计问题是有效的.特别需要指出的是,该算法具有良好的推广能力 相似文献
77.
Apriori算法在学生成绩管理中的应用 总被引:3,自引:0,他引:3
介绍了关联规则的基本概念及Apriori算法,提出了成绩预警模型,并利用Apriori算法进行了求解。所得到不及格课程之间的关联规则,可以为教师的教学管理及学生学习提供一定的指导和参考。 相似文献
78.
一些传统计算方法对非线性系统的分析存在着一些困难。针对光反馈半导体激光器收发系统微分方程组的特点,对非线性性质做出了数学上的分析,考虑到在光反馈半导体激光器收发系统中,其微分方程含有延迟因子,无法直接利用多节点上的值的加权和来近似计算斜率。基于龙格-库塔法提出了一种有效的数值仿真算法,并在matlab平台上对给定参数条件下的发射端与接收端的归一化光场以及同步误差进行了仿真,证明了接收端光场信号可以很快与发射端光场信号一致,仿真结果表明仿真算法能有效对系统进行仿真分析。 相似文献
79.
气象卫星数据在采集或者传输的过程中,往往会引入不同程度的脉冲噪声。为提高图像质量,滤除噪音,进行可信度分析,提出了一种三阶段气象卫星数据脉冲噪声检测和滤除方法。在算法第一阶段,利用均值与均方差比值差值序列建立排序检测器(ROD),检测出图像中所有可能的脉冲噪声点;第二阶段,采用逐点滑动N×N窗口,按照每个可能的脉冲噪声点在不同的滑动窗口被重复检测到的次数,建立噪声可信度。第三阶段,对高噪声点进行滤波;对低噪声点迭代排序检测,如果可识别有噪声点,再进行滤波。结果表明,算法可以准确检测和滤除脉冲噪声,并保持数据中非噪声点信息。 相似文献
80.
基于模糊神经网络的变换器自适应控制方法 总被引:1,自引:1,他引:0
提出了一种新型的基于模糊神经网络自适应PI调节电流控制电压型PWM变换器方法.结合了模糊神经网络控制与PI控制器,根据三相电流比较产生的三相电流误差和电流误差变化率,自动调整P、I参数,提高了电流的控制精度和变换器的动态性能.采用MATLAB/Simulink对常规PI控制器和模糊神经网络自适应PI控制器进行了仿真对比.仿真结果表明了采用模糊神经网络自适应PI控制器,其系统输出的误差及误差变化要小,系统的跟踪精度得以提高,动态性能得到改善. 相似文献