全文获取类型
收费全文 | 18604篇 |
免费 | 2136篇 |
国内免费 | 999篇 |
专业分类
电工技术 | 1747篇 |
技术理论 | 3篇 |
综合类 | 2019篇 |
化学工业 | 1018篇 |
金属工艺 | 302篇 |
机械仪表 | 599篇 |
建筑科学 | 2765篇 |
矿业工程 | 766篇 |
能源动力 | 1100篇 |
轻工业 | 1622篇 |
水利工程 | 1603篇 |
石油天然气 | 715篇 |
武器工业 | 342篇 |
无线电 | 1028篇 |
一般工业技术 | 1560篇 |
冶金工业 | 1195篇 |
原子能技术 | 347篇 |
自动化技术 | 3008篇 |
出版年
2024年 | 127篇 |
2023年 | 353篇 |
2022年 | 622篇 |
2021年 | 773篇 |
2020年 | 773篇 |
2019年 | 644篇 |
2018年 | 678篇 |
2017年 | 670篇 |
2016年 | 960篇 |
2015年 | 833篇 |
2014年 | 1351篇 |
2013年 | 1636篇 |
2012年 | 1356篇 |
2011年 | 1573篇 |
2010年 | 1206篇 |
2009年 | 1151篇 |
2008年 | 1045篇 |
2007年 | 1141篇 |
2006年 | 1025篇 |
2005年 | 816篇 |
2004年 | 610篇 |
2003年 | 514篇 |
2002年 | 408篇 |
2001年 | 292篇 |
2000年 | 212篇 |
1999年 | 162篇 |
1998年 | 147篇 |
1997年 | 95篇 |
1996年 | 97篇 |
1995年 | 66篇 |
1994年 | 67篇 |
1993年 | 46篇 |
1992年 | 27篇 |
1991年 | 27篇 |
1990年 | 26篇 |
1989年 | 27篇 |
1988年 | 29篇 |
1987年 | 20篇 |
1986年 | 18篇 |
1985年 | 10篇 |
1984年 | 14篇 |
1983年 | 9篇 |
1982年 | 9篇 |
1981年 | 6篇 |
1980年 | 9篇 |
1979年 | 4篇 |
1965年 | 14篇 |
1959年 | 5篇 |
1957年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
全参考图像质量评价综述 总被引:9,自引:0,他引:9
图像质量评价是图像处理领域内一项很有意义的研究课题。客观图像质量评价方法可分为全参考评价方法、半参考评价方法和无参考评价方法, 目前全参考评价方法较为成熟, 而半参考和无参考评价方法则处于初级阶段, 远远达不到参考评价方法所能达到的效果。对全参考评价方法进行综述。首先简要地介绍了各种类型的评价方法, 其次详细地介绍了PSNR、SSIM、MSSIM、IFC、VIF、FSIM等几种典型的全参考图像质量评价方法, 然后在LIVE和TID2008数据库上进行实验, 对这几种全参考方法进行对比、分析, 最后探讨图像质量评价研究的发展趋势。 相似文献
102.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。 相似文献
103.
104.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献
105.
徐桂莹 《网络安全技术与应用》2014,(1):158-158,160
针对现在中等职业技术学校计算机专业数据库及应用课程,结合中职教学研究实践,并提出了相应的教学设计、教学方法、考核方式,在提高数据库及应用课程理论教学效果的同时进一步提升学生对知识的综合应用能力、实践动手能力和创新能力,在实际教学中取得了较好的效果。 相似文献
106.
李靖 《网络安全技术与应用》2014,(5):82-82
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失. 相似文献
107.
随着无线传感器网络的发展,无线网络数据采集节点的低功耗要求也不断提高。针对这一要求,利用内部集成了射频模块的CC430F5137设计并实现了一种低功耗无线数据采集节点。利用无线模块唤醒功能降低了系统功耗,同时根据载波监听功能改进了射频发送函数,提高了抗干扰能力。实验结果表明,该设计的低功耗和抗干扰方法是可行的。 相似文献
108.
针对目前战场态势变化的复杂性和多样性,尤其是战场信息的不确定性和模糊性,提出了利用动态贝叶斯网络,根据态势事件与态势假设之间的潜在关系建立态势评估的功能模型,从而实现态势评估,并用具体的实例验证了该方法的有效性.仿真结果表明,依据动态贝叶斯网络建立的态势评估模型,能够将各种特征因素进行综合,使得不同时间片的特征因素相互修正,从而能够准确地跟踪战场态势的变化,所得态势评估结果为指挥员分析当前态势和决策提供了支持. 相似文献
109.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略. 相似文献
110.
王永力 《山东电力高等专科学校学报》2010,13(2):74-77
信用是市场经济的基础,加强信用体制建设是整顿市场经济秩序的治本之策。目前由于我国科学的信用制度还不完善,许多企业应收账款居高不下,使企业的拖欠和亏损问题更为严重,信用环境和市场秩序受到强烈冲击。本文针对当前我国企业信用缺失的现状,分析了信用缺失的原因,并提出了完善的途径和方法,相信通过全社会的努力,信用风险不会再成为困扰社会经济发展的因素,我们的社会将会成为一个诚信法制的社会。 相似文献