全文获取类型
收费全文 | 1050篇 |
免费 | 454篇 |
国内免费 | 243篇 |
专业分类
电工技术 | 45篇 |
综合类 | 110篇 |
化学工业 | 50篇 |
金属工艺 | 8篇 |
机械仪表 | 15篇 |
建筑科学 | 32篇 |
矿业工程 | 9篇 |
能源动力 | 35篇 |
轻工业 | 47篇 |
水利工程 | 160篇 |
石油天然气 | 2篇 |
武器工业 | 4篇 |
无线电 | 218篇 |
一般工业技术 | 22篇 |
冶金工业 | 2篇 |
原子能技术 | 3篇 |
自动化技术 | 985篇 |
出版年
2023年 | 13篇 |
2022年 | 13篇 |
2021年 | 21篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2018年 | 13篇 |
2017年 | 23篇 |
2016年 | 16篇 |
2015年 | 20篇 |
2014年 | 56篇 |
2013年 | 128篇 |
2012年 | 229篇 |
2011年 | 229篇 |
2010年 | 200篇 |
2009年 | 179篇 |
2008年 | 201篇 |
2007年 | 190篇 |
2006年 | 107篇 |
2005年 | 43篇 |
2004年 | 12篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 10篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有1747条查询结果,搜索用时 0 毫秒
151.
贾利新 《电子科技大学学报(自然科学版)》2004,33(4):471-473
利用线性变换及方阵Jordan标准型的方法,给出了Stein矩阵方程存在唯一解的充分必要条件以及解的形式。采用的方法是初等的,所得的结果比已有结论丰富。该方法也可用来研究一般域上的矩阵方程,从而为研究密码学基础理论提供一种新方法。 相似文献
152.
针对蜂窝网络和无线局域网存在的通信传输质量不稳定和通信系统的覆盖与移动性有限的缺点,通过将二者结合,提出了一种分级多跳蜂窝网络的未来无线网络结构.它包括多个多跳小区,通过重叠的小区网络对多跳小区的调整来达到整个网络中的最优负载均衡.利用固定节点的放置和无线协议开销的减少来提高性能.分级多跳蜂窝网络将成为未来移动无线网络发展的方向. 相似文献
153.
遗传模糊C-均值聚类算法应用于MRI分割 总被引:1,自引:0,他引:1
通过分析知经典的将图像分割成C类的常用的模糊C-均值聚类算法(FCMA)依赖于初始聚类中心的选择,通常得到的是局部最优解而并非全局最优解,又由于遗传算法能搜索到全局最优解,因此将遗传算法(GA)与FCMA相结合,对MRI直接进行聚类,利用遗传算法搜索全局最优解,从而有效地避免了模糊C-均值聚类算法收敛到局部最优的问题,并在此基础上实现了对MRI的分割,得到了比较满意的效果。 相似文献
154.
155.
中国传统体育文化从纵向看,经历了古代体育文化到近代体育文化及其现代体育文化不断演变的过程。在此基础上,文章分析了传统体育的传统性、民俗性两大社会特性,进而指出了传统体育文化在新形式下的发展趋势。 相似文献
156.
基于上下文的普适计算角色访问控制模型 总被引:1,自引:0,他引:1
针对普适计算访问控制上下文感知的特点,分析了现有扩展RBAC模型的不足,提出了基于上下文的角色访问控制模型(CRBAC).模型定义了可执行角色集,引入由时间状态,位置信息、用户信任值组成的上下文信息,由上下文信息激活可执行角色集,并以此代表用户最终获得的权限,这样用户就只能在一定的上下文中才可以执行某个角色的某个权限,实现了细粒度的动态授权.然后分别对此模型下单用户和多用户的访问控制过程进行了描述,最后利用有限状态机验证了模型的安全性. 相似文献
157.
Film archives are continuously in need of automatic restoration tools to accelerate the correction of film artifacts and to decrease the costs. Blotches are a common type of film degradation and their correction needs a lot of manual interaction in traditional systems due to high false detection rates and the huge amount of data of high resolution images. Blotch detectors need reliable motion estimation to avoid the false detection of uncorrupted regions. In case of erroneous detection, usually an operator has to remove the false alarms manually, which significantly decreases the efficiency of the restoration process. To reduce manual intervention, we developed a two-step false alarm reduction technique including pixel- and object-based methods as post-processing. The proposed pixel-based algorithm compensates motion, decreasing false alarms at low computational cost, while the following object based method further reduces the residual false alarms by machine learning techniques. We introduced a new quality metric for detection methods by measuring the required amount of manual work after the automatic detection. In our novel evaluation technique, the ground truth is collected from digitized archive sequences where defective pixel positions are detected in an interactive process. 相似文献
158.
针时OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架.该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持. 相似文献
159.
为了充分利用图形处理器(GPU)的闲置资源,同时达到提高密码算法加密速度的目的,提出了一种在图形处理器上实现AES加密算法的方法,分别阐述了基于传统OpenGL的AES实现以及基于最新技术CUDA的AES实现,并对这两种方法的实现性能进行了分析,同时与传统CPU方法的实现性能进行了比较,基于CUDA的AES的实现速度达到了传统CPU上AES实现速度的19.6倍. 相似文献
160.
介绍了安全组件组合安全强度分析的现实意义,对现有方法进行研究,重点探讨了安全边界已知情况下安全组件组合的安全特性。研究段云所副教授所提出的理论,并以其方法为基础,提出了一种基于Petri网的网络系统安全组件组合强度分析方法,进一步研究了Petri网模型的构造,并利用Petri网仿真工具ExSpect对所提出方法的正确性进行仿真验证。 相似文献