全文获取类型
收费全文 | 57761篇 |
免费 | 10091篇 |
国内免费 | 6134篇 |
专业分类
电工技术 | 4974篇 |
技术理论 | 2篇 |
综合类 | 5365篇 |
化学工业 | 2214篇 |
金属工艺 | 1164篇 |
机械仪表 | 4027篇 |
建筑科学 | 2219篇 |
矿业工程 | 1185篇 |
能源动力 | 490篇 |
轻工业 | 4504篇 |
水利工程 | 522篇 |
石油天然气 | 1314篇 |
武器工业 | 1756篇 |
无线电 | 14316篇 |
一般工业技术 | 3974篇 |
冶金工业 | 1059篇 |
原子能技术 | 840篇 |
自动化技术 | 24061篇 |
出版年
2024年 | 591篇 |
2023年 | 1658篇 |
2022年 | 2801篇 |
2021年 | 2976篇 |
2020年 | 2915篇 |
2019年 | 2321篇 |
2018年 | 1979篇 |
2017年 | 2493篇 |
2016年 | 2696篇 |
2015年 | 3073篇 |
2014年 | 4581篇 |
2013年 | 3970篇 |
2012年 | 4869篇 |
2011年 | 5158篇 |
2010年 | 3915篇 |
2009年 | 3841篇 |
2008年 | 3856篇 |
2007年 | 4228篇 |
2006年 | 3335篇 |
2005年 | 2802篇 |
2004年 | 2105篇 |
2003年 | 1751篇 |
2002年 | 1313篇 |
2001年 | 935篇 |
2000年 | 767篇 |
1999年 | 595篇 |
1998年 | 490篇 |
1997年 | 349篇 |
1996年 | 357篇 |
1995年 | 230篇 |
1994年 | 169篇 |
1993年 | 148篇 |
1992年 | 135篇 |
1991年 | 113篇 |
1990年 | 93篇 |
1989年 | 51篇 |
1988年 | 56篇 |
1987年 | 32篇 |
1986年 | 36篇 |
1985年 | 29篇 |
1984年 | 28篇 |
1983年 | 26篇 |
1982年 | 19篇 |
1981年 | 21篇 |
1980年 | 18篇 |
1979年 | 7篇 |
1978年 | 6篇 |
1975年 | 4篇 |
1959年 | 8篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
贾经纬 《网络安全技术与应用》2013,(11):75-75,71
本文根据同一个僵尸网络中的成员在行为上呈现一定相似性的原理,提出了一个僵尸网络检测模型,该模型能满足对IRC、HTTP、P2P三种僵尸网络的检测要求. 相似文献
992.
鲁莎莎 《网络安全技术与应用》2013,(11):61-61,83
计算机网络技术在给人们带来方便快捷服务的同时,也面临着一些问题.比如如今网络安全成了人们诟病的话题,也成了我国计算机发展路程上的主要研究对象.本文主要介绍入侵检测技术在计算机网络安全维护中的应用,从入侵检测技术的重要性,以及如何有效的对其利用. 相似文献
993.
Suk-Hwan Lee Ki-Ryong Kwon Won-Joo Hwang V. Chandrasekar 《Digital Signal Processing》2013,23(5):1505-1522
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes. 相似文献
994.
Adaptive detection of range-spread targets without secondary data is addressed in a multichannel autoregressive Gaussian disturbance with unknown space–time covariance matrix, by utilizing the Rao test. The proposed Rao test without secondary data is theoretically proved to be asymptotically (large-sample in the number of temporal observations) constant false alarm rate with respect to unknown space–time covariance matrix, thanks to an asymptotic equivalence between the Rao test and the generalized likelihood ratio test. Moreover, the performance loss due to no secondary data can be remedied by appropriately increasing the temporal dimension. The performance assessment conducted by Monte Carlo simulation, also in comparison with the existing detector without secondary data, confirms the effectiveness of the proposed detectors. 相似文献
995.
M.S. Ryoo Sunglok Choi Ji Hoon Joung Jae-Yeong Lee Wonpil Yu 《Computer Vision and Image Understanding》2013,117(10):1299-1312
In this paper, we introduce the concept of personal driving diary. A personal driving diary is a multimedia archive of a person’s daily driving experience, describing important driving events of the user with annotated videos. This paper presents an automated system that constructs such multimedia diary by analyzing videos obtained from a vehicle-mounted camera. The proposed system recognizes important interactions between the driving vehicle and the other actors in videos (e.g., accident, overtaking, etc.), and labels them together with its contextual knowledge on the vehicle (e.g., mean velocity) to construct an event log. A decision tree based activity recognizer is designed, detecting driving events of vehicles and pedestrians from the first-person view videos by analyzing their trajectories and spatio-temporal relationships. The constructed diary enables efficient searching and event-based browsing of video clips, which helps the users when retrieving videos of dangerous situations. Our experiment confirms that the proposed system reliably generates driving diaries by annotating the vehicle events learned from training examples. 相似文献
996.
以可靠性为中心(RCM)的维修模式是在一般视情维修的基础上,吸收以可靠性为中心的维修分析法的优点,充分考虑到经济性、可靠性原则,并与先进的设备诊断技术相结合的一种维修模式。介绍了水轮机组RCM维修模式,重点分析了根据经济性和可靠性原则分别确定隐患检测间隔期,以及用威布尔分布拟合机组零部件故障间隔时间分布的表示及参数的获得。 相似文献
997.
积雪时空变化作为表征增暖背景下冰冻圈的重要指标之一,在全球气候变化科学研究中具有重要作用。采用1961—2016年中国545个气象观测站的积雪日数、积雪深度日值数据和3个海气环流因子,通过多种统计方法,诊断中国积雪的时空演变特征及积雪与海气环流因子的时频相关性。结果表明:(1)1961—2016年中国积雪日数和深度在波动中呈缓慢增加趋势,且具有明显的年代分段变化特征。中国积雪日数和深度均具有30a和50a的周期振荡特征,其中积雪深度在1969年发生突变。(2)1961—2016年中国气候态积雪日数和深度具有明显的南低北高的空间分异特征,尤其是东北、内蒙古东部和新疆北部的积雪较多分布。中国积雪多寡具有明显的年代和区域分异特征。(3)在变化趋势上,1961—2016年中国积雪日数在东北和内蒙古东部趋于增多;而积雪深度除上述区域外,在华北、西北和江淮东部也趋于增多。在波动特征上,中国积雪日数和深度在华南南部、云南和四川东部波动较大,其它地区波动相对较小。(4)与海气因子时频关联性上,中国积雪与不同海气因子关联性不同,且与同一因子在不同时段的关联性也有一定差异。 相似文献
998.
999.
针对机车车顶异物存在和瓷瓶受损影响机车运行安全的问题,本文提出了基于线阵扫描方式下的机车车顶状态检测方法。论文用两台黑白线阵相机乒乓采集车顶图像,基于车速将图像校正后拼接成全景图,并利用区域划分法来划分大场景车顶图片,最后用SIFT特征点提取、改进后的RANSAC图像配准等算法与模板图匹配来定位瓷瓶、查找异物。实验结果表明该方法快速、有效,能够准确地找出检测图中的异物和定位瓷瓶。 相似文献
1000.
李毕祥 《计算机与数字工程》2013,41(10):1654-1657
论文分析了人侵检测技术的协议分析技术,并将协议分析技术用于入侵检测模块中,提高了模块的检测速度和准确率,使整个模块的整体性能都得到提高。论文将协议分析和模式匹配有机地结合起来,用于入侵检测模块中,还分析了两种响应技术:被动响应和主动响应。 相似文献