全文获取类型
收费全文 | 13100篇 |
免费 | 2162篇 |
国内免费 | 1593篇 |
专业分类
电工技术 | 1063篇 |
技术理论 | 1篇 |
综合类 | 1717篇 |
化学工业 | 857篇 |
金属工艺 | 326篇 |
机械仪表 | 527篇 |
建筑科学 | 1589篇 |
矿业工程 | 490篇 |
能源动力 | 373篇 |
轻工业 | 904篇 |
水利工程 | 886篇 |
石油天然气 | 656篇 |
武器工业 | 94篇 |
无线电 | 1444篇 |
一般工业技术 | 839篇 |
冶金工业 | 358篇 |
原子能技术 | 145篇 |
自动化技术 | 4586篇 |
出版年
2024年 | 83篇 |
2023年 | 202篇 |
2022年 | 387篇 |
2021年 | 438篇 |
2020年 | 507篇 |
2019年 | 448篇 |
2018年 | 454篇 |
2017年 | 540篇 |
2016年 | 597篇 |
2015年 | 690篇 |
2014年 | 948篇 |
2013年 | 889篇 |
2012年 | 1125篇 |
2011年 | 1185篇 |
2010年 | 858篇 |
2009年 | 922篇 |
2008年 | 968篇 |
2007年 | 982篇 |
2006年 | 850篇 |
2005年 | 705篇 |
2004年 | 544篇 |
2003年 | 472篇 |
2002年 | 361篇 |
2001年 | 288篇 |
2000年 | 252篇 |
1999年 | 212篇 |
1998年 | 160篇 |
1997年 | 122篇 |
1996年 | 118篇 |
1995年 | 101篇 |
1994年 | 97篇 |
1993年 | 51篇 |
1992年 | 68篇 |
1991年 | 53篇 |
1990年 | 39篇 |
1989年 | 39篇 |
1988年 | 21篇 |
1987年 | 11篇 |
1986年 | 18篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 8篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1973年 | 2篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
43.
针对复杂化工过程具有的非线性、非高斯性和动态特征,提出了基于核独立成分分析(KICA)的模式匹配方法,用于动态过程监控和诊断。首先,利用滑动窗建立基准集与测试集的KICA模型,提取各自的核独立元:其次,融合余弦函数绝对值度量和距离度量,提出新的不相似度监控指标,识别训练与测试操作期间的相似模式,进行故障检测:最后,基于两类数据的核子空间之间的差异子空间,获得每个过程变量方向与该差异子空间之间的互信息,并定义新的非线性非高斯贡献度指标,进行故障诊断。基于污水处理过程的仿真结果表明,与主成分分析不相似度因子的方法、标准的独立成分分析(ICA)统计指标方法及标准的ICA T~2/SPE指标融合的贡献度方法相比,本文提出的方法具有更好的检测能力与故障诊断效果。 相似文献
44.
针对视频镜头关键帧特征提取矩阵可能尺寸大小不一致导致相似度无法计算的问题,提出一种广义相似距核视频关键帧分层聚类算法。首先,针对行数相同列不同的两个特征矩阵,基于矩阵运算方法提出一种广义相似距核相似度计算方法并给出其改进形式。其次,基于改进相似距核计算方法和层次聚类算法,设计了广义相似距核视频关键帧分层聚类算法。最后,通过在测试视频数据库及人造视频片段库上的仿真实验表明,该算法能够有效的完成视频关键帧的聚类和提取操作。 相似文献
45.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。 相似文献
46.
Feng Tyan 《Asian journal of control》2016,18(3):899-919
In this work, the capture region of the general ideal proportional navigation guidance law is analyzed with the following constraints: (i) the target's input acceleration is subject to independent or magnitude saturation, and (ii) the missile's input acceleration is subject to magnitude saturation. In addition to the case of unbounded maneuverability of missile with or without knowing the target acceleration, the necessary and sufficient condition for a bounded maneuvering missile that captures a nonmaneuvering target is also derived. Furthermore, the conditions that result in zero impact velocity are discovered and discussed in some of the cases. The capture regions that cannot be obtained analytically are determined numerically by a powerful classifier, the least square support vector machines. To have the capture region ready for least square support vector machines, all the state variables are transformed into modified polar variables and non‐dimensionalized to reduce the number of independent variables. In order to make the implementation possible in real time, an approximation of the Gaussian radial basis function is adopted to obtain the corresponding nonlinear feature mapping function. Through numerous numerical experiments, the proposed technique is found to be adequate for storing the capture region in an onboard fire control computer. 相似文献
47.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。 相似文献
48.
In this paper, we present an energy-efficient method for distributed region formation flying of nanosatellites. The proposed framework consists of two concurrent sub-schemes that include estimation and formation. In the estimation sub-scheme, unlike the existing methods on satellite formation flying, that assume the availability of the reference orbital elements to all followers, here, a distributed estimator is developed so that the follower nanosatellites estimate the position of the leader in its orbital slot. In the formation sub-scheme, we consider a region formation strategy which is an efficient method in dealing with the formation of a large number of nanosatellites. We propose an optimal region following formation method based on the receding horizon control (RHC) using the estimated reference orbital elements. Subsequently, an algorithm is presented to solve the proposed energy-efficient formation flying method. Finally, the simulation result is presented that illustrates the purposed method improves the power consumption for each nanosatellite with respect to the existing non-optimal region formation flying controllers. 相似文献
49.
50.
杨立博 《网络安全技术与应用》2013,(8):129-130
近几年来随着计算机虚拟化技术的迅速发展,基于完全虚拟化技术的安全监控应运而生,它不仅能确保监控工具的有效性、牢固性,而且监控技术易于实现.本文将从安全监控架构中内核、内核可加戢模块两个方面存在的问题对基于完全虚拟化的安全监控技术进行探析. 相似文献