全文获取类型
收费全文 | 3266篇 |
免费 | 196篇 |
国内免费 | 152篇 |
专业分类
电工技术 | 266篇 |
技术理论 | 2篇 |
综合类 | 263篇 |
化学工业 | 449篇 |
金属工艺 | 152篇 |
机械仪表 | 189篇 |
建筑科学 | 352篇 |
矿业工程 | 219篇 |
能源动力 | 67篇 |
轻工业 | 259篇 |
水利工程 | 213篇 |
石油天然气 | 106篇 |
武器工业 | 30篇 |
无线电 | 288篇 |
一般工业技术 | 189篇 |
冶金工业 | 153篇 |
原子能技术 | 22篇 |
自动化技术 | 395篇 |
出版年
2024年 | 29篇 |
2023年 | 115篇 |
2022年 | 108篇 |
2021年 | 121篇 |
2020年 | 98篇 |
2019年 | 105篇 |
2018年 | 104篇 |
2017年 | 64篇 |
2016年 | 71篇 |
2015年 | 84篇 |
2014年 | 210篇 |
2013年 | 164篇 |
2012年 | 180篇 |
2011年 | 169篇 |
2010年 | 190篇 |
2009年 | 142篇 |
2008年 | 160篇 |
2007年 | 171篇 |
2006年 | 149篇 |
2005年 | 114篇 |
2004年 | 135篇 |
2003年 | 132篇 |
2002年 | 88篇 |
2001年 | 107篇 |
2000年 | 87篇 |
1999年 | 61篇 |
1998年 | 34篇 |
1997年 | 35篇 |
1996年 | 43篇 |
1995年 | 31篇 |
1994年 | 31篇 |
1993年 | 29篇 |
1992年 | 35篇 |
1991年 | 45篇 |
1990年 | 29篇 |
1989年 | 32篇 |
1988年 | 14篇 |
1987年 | 20篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 8篇 |
1982年 | 11篇 |
1981年 | 9篇 |
1979年 | 3篇 |
1978年 | 4篇 |
1956年 | 3篇 |
1955年 | 2篇 |
1954年 | 2篇 |
1953年 | 2篇 |
排序方式: 共有3614条查询结果,搜索用时 15 毫秒
81.
82.
针对硬拷贝设备安全性评估的需求,在通用准则(CC)的基础上,对硬拷贝设备保护轮廓(PP)进行研究,分析了适应我国场景的中风险环境下硬拷贝设备的安全环境和安全目的,提出了相应的安全要求,同时制定了一套硬拷贝设备的安全性评估方法,用于硬拷贝设备的安全性评估以及开发利用。 相似文献
83.
84.
85.
86.
87.
由于公交车中场景复杂、干扰因素繁多容易出现遮挡乘客问题,现有深度学习和目标检测方法在对公交车内的拥挤程度分类时精度低、效果差,往往达不到令人满意的效果。针对这一问题,提出一种基于遮挡目标去除的公交车拥挤度分类算法,对公交拥挤进行分类和分析。该方法有遮挡物检测、图像去遮挡和拥挤度分类模块三部分组成。基于目标检测算法检测出遮挡物,通过图像修复算法对乘客图像进行修复,利用拥挤度分类算法分析拥挤度。本研究从真实的公交车中采集数据生成数据集,并进行标注。试验结果表明,基于遮挡目标去除的分类算法的准确率达到了67.12%,与现有的方法对比具有最高的预测精度。 相似文献
88.
89.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性. 相似文献
90.
针对JPEG 2000图像内容认证的需求,提出一种适用于JPEG 2000图像认证的半脆弱水印算法.首先,将原始图像分块按Hilbert扫描顺序排列;然后在原图像分块Hilbert序列中选取分块,再结合各分块临界噪声阈值矩阵JND阈值,完成小波域的水印自适应嵌入;最后,引入私钥对水印进行加密,提高系统的安全性.在认证端,从接收到的图像提取其中所隐藏信息,比较接收到的图像和隐藏信息,判断内容发生变化的位置.实验表明,该算法对窜改等破坏图像内容的恶意操作有精确的检测和定位能力. 相似文献