全文获取类型
收费全文 | 49036篇 |
免费 | 6045篇 |
国内免费 | 3855篇 |
专业分类
电工技术 | 4443篇 |
综合类 | 5427篇 |
化学工业 | 6269篇 |
金属工艺 | 3284篇 |
机械仪表 | 3431篇 |
建筑科学 | 3565篇 |
矿业工程 | 2241篇 |
能源动力 | 1306篇 |
轻工业 | 6104篇 |
水利工程 | 1843篇 |
石油天然气 | 1844篇 |
武器工业 | 697篇 |
无线电 | 5154篇 |
一般工业技术 | 3796篇 |
冶金工业 | 1883篇 |
原子能技术 | 905篇 |
自动化技术 | 6744篇 |
出版年
2024年 | 312篇 |
2023年 | 892篇 |
2022年 | 2143篇 |
2021年 | 2593篇 |
2020年 | 1830篇 |
2019年 | 1351篇 |
2018年 | 1381篇 |
2017年 | 1639篇 |
2016年 | 1370篇 |
2015年 | 2240篇 |
2014年 | 2848篇 |
2013年 | 3409篇 |
2012年 | 4045篇 |
2011年 | 4163篇 |
2010年 | 4037篇 |
2009年 | 3808篇 |
2008年 | 4014篇 |
2007年 | 4088篇 |
2006年 | 3245篇 |
2005年 | 2514篇 |
2004年 | 1855篇 |
2003年 | 1244篇 |
2002年 | 1136篇 |
2001年 | 998篇 |
2000年 | 888篇 |
1999年 | 311篇 |
1998年 | 76篇 |
1997年 | 47篇 |
1996年 | 54篇 |
1995年 | 43篇 |
1994年 | 32篇 |
1993年 | 38篇 |
1992年 | 22篇 |
1991年 | 24篇 |
1990年 | 37篇 |
1989年 | 21篇 |
1988年 | 19篇 |
1987年 | 21篇 |
1986年 | 12篇 |
1984年 | 10篇 |
1983年 | 12篇 |
1982年 | 11篇 |
1981年 | 23篇 |
1980年 | 16篇 |
1979年 | 10篇 |
1976年 | 5篇 |
1973年 | 4篇 |
1965年 | 6篇 |
1959年 | 13篇 |
1951年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。 相似文献
92.
93.
机载跟踪器进行逃逸目标识别跟踪的过程中,目标往往是高速移动的,为了逃逸跟踪,运动的速度和方向具有较大的突变性,与跟踪器之间会形成较大的跟踪距离差.传统的视觉方法为了弥补这种距离差,通过减少采集图像的样本,以提高跟踪的准确性,但是一旦样本数量过少,将会导致识别跟踪的准确性降低.提出基于高斯分布的动态逃逸目标识别跟踪方法.对跟踪目标图像进行归一化处理,获取与数据库中的样本图像具有同样的尺寸和分辨率的图像.计算动态目标图像的形心,根据高斯分布原理建立动态目标的识别跟踪模型,并对模型中的相关参数进行及时更新,保证了动态目标识别跟踪的及时性和准确性.实验结果表明,利用改进算法能够有效提高动态目标识别跟踪的准确性,缩短了识别跟踪的时间. 相似文献
94.
通过对人、景观、声音这三个景观中的声音环境构成要素的阐述,分析了听知觉在景观设计中的应用方向,并提出营造乐音和创造记忆空间在景观设计中听知觉的具体应用,以期更好地为景观设计师提供设计参考。 相似文献
95.
魏娜 《艺术与设计.数码设计》2013,(8):154-156
教学是一个动态的过程,艺术设计的基础课教学更是如此,需要教师不断地更新适应时代发展的教学理念,在教学过程中更要"不择手段",探索丰富多样的教学形式。文章论述了在教学过程中对教学形式多样化的研究与实践,主要包括教学过程、学生作业形式、教学地点三个方面,以及对"基础"这一概念的再诠释。 相似文献
96.
Total positivity of spline basis has been well known in the theory of computer aided geometry design, which is highly related with good shape preserving property. Almost strictly total positivity is stronger, which could determine the positive minors while the other is zero. In this paper, a geometrical approach is proposed to prove the collection matrices of NUAT B-spline basis are almost strictly totally positive. In this paper, knot insertion algorithm combined with coefficient variation of NUAT B-spline function, we put forward an intuitive and geometrical method. 相似文献
97.
随着高校双语教学改革的深入,且计算机专业知识和英语的强相关,在计算机专业引入外籍教师开展双语教学是必然趋势。该文结合湘南学院计算机专业外籍教师在多门课程的双语教学的实践经验,论述并提出了基于外籍教师的计算机专业双语教学的实践措施。 相似文献
98.
该文分析了烟草行业信息化面临的现状,指出IT治理是解决当前问题的有效办法,重点研究论述了烟草行业原型系统的软件设计与实现过程,并就一些关键问题作了深入分析与研究。 相似文献
99.
大学计算机基础课程是高校非计算机专业的一门公共基础课。它着力培养学生运用计算机技术分析问题、解决问题的意识和能力;培养学生的系统思维能力,提高大学生的信息素养。该文分析了目前大学计算机基础课程教学的存在的主要问题,针对问题,提出了一些改革性的建议。 相似文献
100.
魏西军 《数字社区&智能家居》2013,(1):85-87,91
通过对各种类型的计算机硬盘保护卡的反复实验比对,确定保护卡软件存放在计算机中的位置,结合对联想慧盾保护系统程序进行具体分析,得出联想慧盾保护系统程序在计算机硬盘中的位置,并利用联想慧盾保护系统的"保护系统参数"传送功能、MHDD专业硬盘工具软件复制硬盘扇区数据、VB编写硬盘扇区写入程序等方法,复制联想慧盾保护系统在计算机硬盘中的程序,解决联想计算机更换硬盘后,保留联想慧盾保护系统的功能。 相似文献