全文获取类型
收费全文 | 43271篇 |
免费 | 4029篇 |
国内免费 | 2523篇 |
专业分类
电工技术 | 5829篇 |
技术理论 | 4篇 |
综合类 | 4763篇 |
化学工业 | 1460篇 |
金属工艺 | 580篇 |
机械仪表 | 2248篇 |
建筑科学 | 5924篇 |
矿业工程 | 1574篇 |
能源动力 | 1087篇 |
轻工业 | 1808篇 |
水利工程 | 2393篇 |
石油天然气 | 1247篇 |
武器工业 | 2251篇 |
无线电 | 6734篇 |
一般工业技术 | 2278篇 |
冶金工业 | 614篇 |
原子能技术 | 630篇 |
自动化技术 | 8399篇 |
出版年
2024年 | 516篇 |
2023年 | 1649篇 |
2022年 | 1997篇 |
2021年 | 2179篇 |
2020年 | 1653篇 |
2019年 | 1816篇 |
2018年 | 952篇 |
2017年 | 1301篇 |
2016年 | 1593篇 |
2015年 | 1828篇 |
2014年 | 3314篇 |
2013年 | 2723篇 |
2012年 | 3008篇 |
2011年 | 2971篇 |
2010年 | 2701篇 |
2009年 | 2711篇 |
2008年 | 2993篇 |
2007年 | 2288篇 |
2006年 | 1907篇 |
2005年 | 1791篇 |
2004年 | 1445篇 |
2003年 | 1212篇 |
2002年 | 899篇 |
2001年 | 747篇 |
2000年 | 597篇 |
1999年 | 512篇 |
1998年 | 442篇 |
1997年 | 388篇 |
1996年 | 329篇 |
1995年 | 315篇 |
1994年 | 251篇 |
1993年 | 166篇 |
1992年 | 166篇 |
1991年 | 128篇 |
1990年 | 130篇 |
1989年 | 139篇 |
1988年 | 30篇 |
1987年 | 11篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
提出了一种分组无损图像压缩编码方法,该方法预先确定码字,码字由组号和组内码字表示两部分组成,每组中包含了2n个组内码字,组内码字长度不等.灰度级根据概率大小重新排序,与码字一一对应,得到新的编码表,由此达到图像压缩的目的.将此压缩编码方法与Huffman编码进行比较,比较结果表明,该方法在压缩比和编解码效率等方面都要优于Huffman编码. 相似文献
962.
为解决复杂短波环境下跳频信号检测概率低的问题,提出了一种基于恒虚警概率(CFAR)的稳健的跳频信号检测算法.分析了CASH-CFAR算法,为了提高运算速度对其进行了一定的改进,根据跳频信号的特点将其扩展到二维并应用到时频谱图上检测跳频信号,通过形态学图像处理方法滤除噪声.仿真实验结果表明,该方法能够在低信噪比情况下有效地检测跳频信号,并同时抑制定频干扰,检测率较高,运算速度快. 相似文献
963.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计. 相似文献
964.
对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包,追踪鲁棒性和实时性差等问题.该方法采用并行分布式的结构,将整个追踪区域分成若干自治网络,在各自治网络内独立采用动态的标记概率等算法,同时设立追踪Agent进行自治区内的追踪,最终将由追踪管理器收集各追踪Agent的部分攻击路径并重构出整个攻击路径.理论分析表明,该方法降低了计算量和误报率,增强了追踪的实时性和准确性等. 相似文献
965.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性. 相似文献
966.
967.
遗传算法是模拟达尔文的遗传选择和自然淘汰的生物进化过程的搜索最优解方法。作为一种新的全局优化搜索算法,遗传算法以其简单通用、适于并行处理以及高效、实用等显著特点,在各个领域得到了广泛应用。遗传算子的实现方法如选择算子、交叉算子和变异算子以及评估函数、适应度函数的设定方法等是遗传算法的重要组成部分,运用遗传算法可以进行问题求解,从而可以运用遗传算法解决聚类问题。因此,在图像处理、自动控制等方面可以充分利用遗传算法有效地解决图像聚类设计问题。 相似文献
968.
969.
基于最大隶属度的区间概率灰色随机多准则决策方法 总被引:2,自引:0,他引:2
定义了一种灰色隶属函数.针对概率为区间数、准则值为区间灰数的灰色随机多准则决策问题,提出一种基于最大隶属度的决策方法.首先,运用区间数可能度排序向量将区间概率转化为点概率,并将其转化为无风险决策问题;然后,计算各方案在负理想方案到正理想方案上的灰色隶属度,并计算各方案准则值的相对灰度,进而根据灰色隶属度和相对灰度大小对方案进行排序;最后,通过算例验证了该方法的可行性和有效性. 相似文献
970.
基于TPM的运行时软件可信证据收集机制 总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合“最新加载技术(late launch)”,在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 相似文献