全文获取类型
收费全文 | 105320篇 |
免费 | 12499篇 |
国内免费 | 8992篇 |
专业分类
电工技术 | 9261篇 |
综合类 | 11234篇 |
化学工业 | 12525篇 |
金属工艺 | 7445篇 |
机械仪表 | 7861篇 |
建筑科学 | 8761篇 |
矿业工程 | 4122篇 |
能源动力 | 2821篇 |
轻工业 | 11493篇 |
水利工程 | 3481篇 |
石油天然气 | 3359篇 |
武器工业 | 1445篇 |
无线电 | 11644篇 |
一般工业技术 | 9203篇 |
冶金工业 | 4174篇 |
原子能技术 | 1895篇 |
自动化技术 | 16087篇 |
出版年
2024年 | 697篇 |
2023年 | 1682篇 |
2022年 | 4115篇 |
2021年 | 5312篇 |
2020年 | 3817篇 |
2019年 | 2659篇 |
2018年 | 2865篇 |
2017年 | 3287篇 |
2016年 | 2877篇 |
2015年 | 4599篇 |
2014年 | 5823篇 |
2013年 | 7099篇 |
2012年 | 8713篇 |
2011年 | 8634篇 |
2010年 | 8480篇 |
2009年 | 8201篇 |
2008年 | 8597篇 |
2007年 | 8653篇 |
2006年 | 7465篇 |
2005年 | 6270篇 |
2004年 | 4418篇 |
2003年 | 2892篇 |
2002年 | 2741篇 |
2001年 | 2446篇 |
2000年 | 1921篇 |
1999年 | 809篇 |
1998年 | 272篇 |
1997年 | 254篇 |
1996年 | 177篇 |
1995年 | 166篇 |
1994年 | 103篇 |
1993年 | 105篇 |
1992年 | 107篇 |
1991年 | 68篇 |
1990年 | 83篇 |
1989年 | 89篇 |
1988年 | 45篇 |
1987年 | 60篇 |
1986年 | 39篇 |
1985年 | 19篇 |
1984年 | 18篇 |
1983年 | 23篇 |
1982年 | 7篇 |
1981年 | 22篇 |
1980年 | 24篇 |
1979年 | 18篇 |
1959年 | 21篇 |
1951年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
971.
本文针对网络化数字媒体的版权保护提出了一种新的灰度水印图像嵌入到RGB彩色图像中的方法。首先将灰度水印图像进行置乱变换,再将置乱后的图像转换成二值序列,并将二值序列进一步分解成三个二值序列;然后将待嵌入水印的彩色图像分解成R、G、B三个分量,对每个分量分别作二级小波变换,得到小波变换的子带系数,再用奇偶判断法把三个二值序列的值分别嵌入各分量子带;最后用小波逆变换,恢复图像,合并三个分量,得到嵌入水印后的图像。仿真结果表明,本文方法有很好的透明性,且能有效的抵抗剪切、灰度调整、有损压缩等攻击。 相似文献
972.
973.
跟踪多个运动物体,尤其是在遮挡过程中跟踪多个运动物体,是计算机视觉领域一个重要但具有挑战性的问题.该文提出了一种新的在线采样、更新学习和分类的跟踪框架来处理多物体跟踪问题.首先,对遮挡发生前若干帧的各物体进行块采样,作为训练样本进行在线分类器设计.各帧的物体区域也在线进行块采样,并用这些分类器来进行分类标号.如果遮挡没有发生,一些新的训练样本被添加用来更新分类器.当遮挡发生时,根据标号结果,前景区域被分割成多个目标物体.和以往方法相比,新方法不依赖于一些假设条件,如场景深度信息、物体的先验模型(比如形状、种类、区域内颜色各向同性、运动规律等),具有更好的适应能力.实验结果验证了该文方法的稳定性和有效性. 相似文献
974.
975.
976.
977.
978.
979.
基于纳米材料的电化学生物传感器研究进展 总被引:1,自引:1,他引:0
该文主要从纳米尺寸材料电极的构建以及纳米材料作为生物分子指示剂两部分展开讨论,描述了依赖于阵列纳米管排列的生物分子与电极间的直接电子传递,纳米管、纳米颗粒为基质的纳米电极的构建,以及以金纳米颗粒、DNA量子点和蛋白为基础的多路分析技术与负载于CNT的新的纳米生物标记,特别讨论了纳米电化学方法在检测DNA和免疫传感器领域取得的研究进展. 相似文献
980.
朱昌云 《数字社区&智能家居》2009,(36)
近年来,在所有的网络安全事件中,有超过70%的安全事件是发生在内网上的,并且随着网络的庞大化和复杂化,这一比例仍有增长的趋势。因此内网安全一直是网络安全建设关注的重点,但是由于内网以纯二层交换环境为主、节点数量多、分布复杂、终端用户安全应用水平参差不齐等原因,一直以来也都是安全建设的难点。 相似文献