全文获取类型
收费全文 | 70065篇 |
免费 | 3613篇 |
国内免费 | 2384篇 |
专业分类
电工技术 | 5608篇 |
技术理论 | 19篇 |
综合类 | 7878篇 |
化学工业 | 2395篇 |
金属工艺 | 832篇 |
机械仪表 | 2959篇 |
建筑科学 | 13098篇 |
矿业工程 | 3039篇 |
能源动力 | 1892篇 |
轻工业 | 1851篇 |
水利工程 | 4243篇 |
石油天然气 | 1760篇 |
武器工业 | 302篇 |
无线电 | 5779篇 |
一般工业技术 | 3438篇 |
冶金工业 | 4916篇 |
原子能技术 | 454篇 |
自动化技术 | 15599篇 |
出版年
2024年 | 104篇 |
2023年 | 449篇 |
2022年 | 945篇 |
2021年 | 1316篇 |
2020年 | 1455篇 |
2019年 | 989篇 |
2018年 | 920篇 |
2017年 | 1281篇 |
2016年 | 1631篇 |
2015年 | 1837篇 |
2014年 | 5759篇 |
2013年 | 4529篇 |
2012年 | 5059篇 |
2011年 | 5446篇 |
2010年 | 4180篇 |
2009年 | 4512篇 |
2008年 | 4526篇 |
2007年 | 5500篇 |
2006年 | 4766篇 |
2005年 | 4056篇 |
2004年 | 3511篇 |
2003年 | 3120篇 |
2002年 | 2474篇 |
2001年 | 1802篇 |
2000年 | 1399篇 |
1999年 | 1044篇 |
1998年 | 715篇 |
1997年 | 533篇 |
1996年 | 423篇 |
1995年 | 359篇 |
1994年 | 266篇 |
1993年 | 198篇 |
1992年 | 134篇 |
1991年 | 106篇 |
1990年 | 68篇 |
1989年 | 93篇 |
1988年 | 72篇 |
1987年 | 35篇 |
1986年 | 68篇 |
1985年 | 73篇 |
1984年 | 74篇 |
1983年 | 82篇 |
1982年 | 24篇 |
1981年 | 19篇 |
1980年 | 11篇 |
1979年 | 13篇 |
1977年 | 14篇 |
1975年 | 6篇 |
1961年 | 7篇 |
1959年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
Traceable content protection based on chaos and neural networks 总被引:1,自引:0,他引:1
In this paper, a media content encryption/decryption algorithm is designed based on a chaos system and neural networks, which generates random sequences with chaos, and encrypts or decrypts media contents with neural networks in a parallel way. In this scheme, different decryption keys can be used to recover the media content into different copies. That is, the decryption operation gets the content containing certain random sequence that can be used as the identification. With respect to this property, the scheme is used for secure content distribution. Taking the audio content for example, it is encrypted by a key at the sender side and decrypted by different keys at the receiver side. The differences between decryption keys lead to different decrypted audio copies. If one customer distributes his copy to other unauthorized customers, the chaotic sequence contained in the copy can tell the illegal customer. The performances, including security, imperceptibility and robustness, are analyzed, and some experimental results are given to show the scheme's practicability. 相似文献
992.
Radio Frequency Identification (RFID) based systems have been used in different applications in the Architecture, Engineering, Construction, Owner and Operator (AECOO) industry. Applications are mainly designed for specific lifecycle stage of the facility and serve the needs of only one of the stakeholders. This would increase the cost and the labor for adding and removing tags and eliminate the chance of using shared resources. In this paper, the usage of tags permanently attached to components is proposed where the memory of the tags is used during the lifecycle by different stakeholders for data storage and handover. A Building Information Model (BIM) database is used for tackling the interoperability issues allowing different users to access and share the data. To securely and efficiently store data on RFID tags in ifcXML format, multi-level encryption together with role-based access control is applied on the data stored on RFID tags. Each user is assigned a certain role and can only access the part of data for which he has authorization according to a predefined role and the Access Control Policy. To explore the technical feasibility of the proposed approach, a case study considering both facilities management and emergency management has been implemented and tested at Concordia University. 相似文献
993.
The current Internet was originally designed for “fixed” terminals and can hardly support mobility. It is necessary to develop new mobility management schemes for the future Internet. This paper proposes an Identifiers Separating and Mapping Scheme (ISMS), which is a candidate for the future Internet mobility management, and discusses the basic principles and detailed message flow. ISMS is a network-based mobility management scheme that takes advantage of the identity and location separation. The mobility entities in the core network are responsible for the location management. ISMS is designed to satisfy the requirements of faster handover, route optimism, advanced management, location privacy and security. The average handover delay of ISMS is on the order of milliseconds only, which is far smaller than that of Mobile IPv6. Analyses show that ISMS can reduce packet overhead on wireless channels. We build a prototype and perform some experiments. Results verify the feasibility of ISMS. 相似文献
994.
随着Flash芯片容量的日益增长,如何设计低空间复杂度的Flash管理算法已经成为RAM空间受限的嵌入式存储系统的一个关键问题.本文根据文件在Flash介质上连续存放的特性,引入区段的概念,提出基于极大映射区段的地址映射算法,并使用简单的数据结构和高效的算法来维护映射中的区段,大大减小了Flash文件系统的RAM用量.最后,通过不同应用负载的实验验证了该算法的有效性.在部分应用负载下,可降低高达95%的RAM使用量. 相似文献
995.
996.
随着油田勘探开发程度的不断提高,积累了大量的地震成果数据资料,为了有效地管理和应用这些资料,提高勘探开发研究工作效率,进行了地震成果数据可视化应用系统研发。应用现代信息技术,整合离散的地震成果数据资源,构建面向勘探开发研究人员的网络化、可视化的管理与共享服务体系,实现数据采集、加工、保存的标准化、规范化。分析了地震成果数据分类和管理关键问题,介绍了地震成果数据共享应用系统的技术思路、建设目标、系统安全策略和系统架构。最后阐述了在研发建设过程中所采用的几项关键技术和具体实现效果。 相似文献
997.
数据挖掘技术在高校教学与管理中的应用 总被引:4,自引:0,他引:4
针对传统的求总分统计成绩方法的不足,提出了一种基于K-Means算法的成绩聚类分析方法.该方法根据成绩分布情况选取固定的初始聚类中心,改进了K-Means算法随机选取初始聚类中心导致聚类不稳定的不足,在聚类后通过聚类内差异与聚类间差异的比值来衡量聚类的质量.通过一个实例说明了该方法在分析学生成绩数据中的应用,实验结果表明,聚类方法比传统的求总分方法更合理、更科学,聚类结果蕴含更多有用的信息,而且改进后的聚类方法降低了随机选取初始聚类中心所产生的结果的不稳定性,聚类效果较好. 相似文献
998.
针对玻璃深加工企业提出的信息化管理需求,通过深入研究分析玻璃深加工流程中需要信息化的各个环节,开发出一个计算机辅助管理系统.系统中本地采用C/S网络体系结构,异地数据通过zlibEx压缩后通过串口实现远程实时安全传输.系统中只需在生成订单时一次输入原始数据,其它功能模块共享原始数据,自动生成各种所需的报表.采用改进的启发式动态寻优方法实现优化切割,改变了手工排料,提高了玻璃原片利用率.该管理系统投入使用后,企业员工的工作效率和经济效益都明显提高,表明了该管理系统的有效性和可行性. 相似文献
999.
NAND Flash因非易失、抗震、低功耗等特点被广泛应用于嵌入式系统的大容量数据存储中。虽然随着JFFS3文件系统的提出,理论上解决了初始化文件系统时需扫描整个闪存分区、挂载时间过长、占用内存过多的缺陷,但并未解决NAND Flash本身随机读写严重不均衡的问题。在对JFFS3文件系统研究的基础上提出采用FDTree索引结构的SFFS文件系统,以解决在数据频繁更新的环境里NAND Flash数据管理问题,给出了考虑损耗均衡兼顾回收效率的垃圾回收机制。 相似文献
1000.
大型停车场智能管理系统的研究与开发 总被引:1,自引:0,他引:1
大型停车场智能管理系统是针对现有大型停车场的弊端提出的一种智能化停车管理系统。给出了大型停车场智能管理系统的整体设计,研究了基于支持向量机的车牌识别算法,分析了软件整体结构设计,分析了系统的多线程编程方法,研究了基于SQL Server的数据库开发,开发了控制系统软件。 相似文献