全文获取类型
收费全文 | 13305篇 |
免费 | 1263篇 |
国内免费 | 855篇 |
专业分类
电工技术 | 1007篇 |
技术理论 | 2篇 |
综合类 | 1582篇 |
化学工业 | 269篇 |
金属工艺 | 123篇 |
机械仪表 | 628篇 |
建筑科学 | 1190篇 |
矿业工程 | 239篇 |
能源动力 | 183篇 |
轻工业 | 559篇 |
水利工程 | 1476篇 |
石油天然气 | 642篇 |
武器工业 | 136篇 |
无线电 | 2708篇 |
一般工业技术 | 686篇 |
冶金工业 | 169篇 |
原子能技术 | 35篇 |
自动化技术 | 3789篇 |
出版年
2024年 | 183篇 |
2023年 | 488篇 |
2022年 | 533篇 |
2021年 | 525篇 |
2020年 | 435篇 |
2019年 | 461篇 |
2018年 | 268篇 |
2017年 | 327篇 |
2016年 | 417篇 |
2015年 | 470篇 |
2014年 | 888篇 |
2013年 | 683篇 |
2012年 | 781篇 |
2011年 | 864篇 |
2010年 | 748篇 |
2009年 | 783篇 |
2008年 | 1033篇 |
2007年 | 771篇 |
2006年 | 687篇 |
2005年 | 838篇 |
2004年 | 867篇 |
2003年 | 467篇 |
2002年 | 334篇 |
2001年 | 298篇 |
2000年 | 244篇 |
1999年 | 145篇 |
1998年 | 139篇 |
1997年 | 119篇 |
1996年 | 109篇 |
1995年 | 97篇 |
1994年 | 96篇 |
1993年 | 81篇 |
1992年 | 69篇 |
1991年 | 47篇 |
1990年 | 37篇 |
1989年 | 59篇 |
1988年 | 11篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1983年 | 4篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 687 毫秒
111.
112.
提出了一种基于EEMD域统计模型的话音激活检测算法。算法首先利用总体平均经验模态分解(Ensemble empirical mode decomposition,EEMD)对带噪语音进行分解,得到信号的本征模式函数(Intrinsicmode function,IMF)分量,选择与原信号的相关性最高的两个分量相加组成主分量;然后对主分量进行频域分解,引入统计模型,求出EEMD域特征参数;最后利用噪声与语音的EEMD域特征参数的不同来进行语音激活检测。实验结果表明,在不同信噪比情况下,本文算法性能优于目前常用的VAD算法,特别在噪声强度大时体现出明显的优势。 相似文献
113.
随着网络技术的发展,网络用户的增多以及各种大型实时的多媒体应用在园区网上实施,园区网在大学、公司和医院等企事业单位的生产和发展过程中发挥着越来越重要的作用,同时网络应用对网络服务的QoS提出更高的要求。本文介绍在园区网实施QoS方案的主要策略;分析DiffServ模型,DiffServ通过对园区网中的通信数据包进行分类和策略控制来达到调节网络资源的目的;探讨区分服务模型的实现,从而实现园区网的QoS保证。 相似文献
114.
115.
116.
阿姆河流域耕地变化及水土匹配特征分析 总被引:3,自引:0,他引:3
基于中亚阿姆河流域4个分区1990—2015年间土地利用变化和水资源等数据,运用耕地变化速率、洛伦兹曲线和基尼系数法以及水土资源匹配系数对阿姆河流域耕地变化和水土匹配状况进行了综合分析。结果表明:1990—2015年阿姆河流域耕地以146.74 km2/a的速度在扩张,且各时期、各分区扩张的速度不同;在不考虑咸海来水不断减少、生态持续恶化的前提下,绿洲区匹配状况属比较公平和相对合理状况;阿姆河流域水土资源空间分布存在明显的错位现象;全流域生态用水被农业用水严重挤占,阿姆河流域灌溉面积、灌溉用水量成为影响咸海水量及面积变化的重要因素,是一种不可持续的用水方式。 相似文献
117.
118.
文章首先分析了张青坡等人中提出的多项式形式的E1Gamal签名体制的安全缺陷,然后基于有限域上多项式的性质,提出了有限域上多项式形式代理保护代理签名方案;新的签名方案中,利用多项式进行签名权利的委托,并由改进的有限域上的多项式形式的E1Gamal签名体制生成代理签名。新方案的安全性基于离散对数的难解性。 相似文献
119.
<正>从钢铁侠的潇洒和智慧,到变形金刚的勇敢与坚韧,从盗梦空间的诡异和震撼,到阿凡达的宏伟与感动。现代的科幻大片似乎都离不开人机互动。科技不断朝着人类感官与计算机程序巧妙结合大步迈进。曾经,我们无数次幻想的未来,或许马上就可以来到我们的生活中了。 相似文献
120.
DHCP服务是一种常见的网络服务,该服务简化了网络管理员大量的配置工作。然而有些网络内会产生非法DHCP服务器的攻击行为。文中介绍了三种应对DHCP攻击的方法,采用交换机的DHCP Snooping绑定表和利用"域"的方式减少冲突,采用查询非法DHCP主机的方法找到源头加以处理。采用三种应对方法可以解决网络中存在的DHCP冲突问题。 相似文献