全文获取类型
收费全文 | 2062篇 |
免费 | 316篇 |
国内免费 | 168篇 |
专业分类
电工技术 | 192篇 |
综合类 | 322篇 |
化学工业 | 80篇 |
金属工艺 | 49篇 |
机械仪表 | 139篇 |
建筑科学 | 168篇 |
矿业工程 | 113篇 |
能源动力 | 41篇 |
轻工业 | 93篇 |
水利工程 | 53篇 |
石油天然气 | 131篇 |
武器工业 | 19篇 |
无线电 | 289篇 |
一般工业技术 | 166篇 |
冶金工业 | 42篇 |
原子能技术 | 7篇 |
自动化技术 | 642篇 |
出版年
2024年 | 11篇 |
2023年 | 21篇 |
2022年 | 40篇 |
2021年 | 43篇 |
2020年 | 74篇 |
2019年 | 57篇 |
2018年 | 52篇 |
2017年 | 70篇 |
2016年 | 69篇 |
2015年 | 95篇 |
2014年 | 127篇 |
2013年 | 156篇 |
2012年 | 175篇 |
2011年 | 172篇 |
2010年 | 158篇 |
2009年 | 149篇 |
2008年 | 148篇 |
2007年 | 162篇 |
2006年 | 144篇 |
2005年 | 118篇 |
2004年 | 99篇 |
2003年 | 69篇 |
2002年 | 61篇 |
2001年 | 47篇 |
2000年 | 40篇 |
1999年 | 27篇 |
1998年 | 31篇 |
1997年 | 22篇 |
1996年 | 7篇 |
1995年 | 19篇 |
1994年 | 16篇 |
1993年 | 13篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 9篇 |
1987年 | 6篇 |
1986年 | 4篇 |
1984年 | 2篇 |
1982年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1966年 | 2篇 |
排序方式: 共有2546条查询结果,搜索用时 0 毫秒
41.
三维几何数据压缩研究进展 总被引:10,自引:0,他引:10
三维几何数据压缩是指对描述三维场景的模型数据进行压缩,以便于模型数据的存储和网络传输,在分布式虚拟现实,协同应用,多用户视频游戏,模型数据在计算机内部的存储和传输有着非常重要的意义。文中介绍了三维几何数据压缩方法,分面向单分辨率模型的压缩和面向多分辩率模型的在进行阐述,并讨论了当前最新的研究进展,分析了目前尚存在的问题和研究前景。 相似文献
42.
43.
并行树搜索(PTS)算法是报文分类领域中较为优秀的算法之一,但它需要构建大量的external nodes,且只支持以前缀形式表示的规则,因此其匹配效率及适用范围都受到了很大的影响.针对这一问题,提出一种基于规则分解映射的规则匹配算法RMBRDM.RMBRDM算法首先按照启发式方法选取标准维;然后根据规则分解映射和标准维对相关规则进行分解;最后建立一棵二叉决策树.理论分析和仿真实验均表明,RMBRDM算法不仅支持以范围形式表示的规则,且时空性能优于PTS算法. 相似文献
44.
平面域Delaunay三角剖分新加密算法 总被引:2,自引:0,他引:2
根据Delaunay平面三角剖分的逐点插入法,设计出相应的点、线、三角形的数据结构.描述了从数据的预处理到加密网格生成的全过程.程序简单易实现,且能直接应用到数值计算. 相似文献
45.
46.
47.
目前存在3个关键因素导致环锭纺产量无法进一步提高。介绍了一些有利于未来环锭纺技术进一步发展的基本情况。详细分析了环锭纺工序中的能耗问题,这是性能能否提高的基础。环锭纺产量的提高,不仅是技术上是否可行的问题,更重要的是能够获得良好的经济效益。 相似文献
48.
提出利用均衡化特征匹配来进行非刚性细胞形体跟踪的方法。采用重启动的随机游走方法建立并求解特征匹配概率模型,利用双向均衡方法对匹配邻接矩阵进行均衡化处理,得到指定目标与待跟踪目标之间的精确匹配,以获得目标的定位跟踪结果。同时利用特征匹配结果进行目标的自动标定,并应用图像分割方法进行目标的精确轮廓跟踪。实验结果表明,将该方法应用于视频中动态背景下的运动细胞形态跟踪时,在背景相似度较高及目标迅速移动的条件下,表现出了良好的性能,与同类方法相比可获得较高的定位精度以及更为准确的目标轮廓。 相似文献
49.
Hangyang Dai Hongbing Xu 《Frontiers of Electrical and Electronic Engineering in China》2009,4(3):300-306
For security services in wireless sensor networks, key management is a fundamental building block. In this article, we propose
a triangle-based key predistribution approach and show that it can improve the effectiveness of key management in wireless
sensor networks. This is achieved by using the bivariate polynomial in a triangle deployment system based on deployment information
about expected locations of the sensor nodes. The analysis indicates that this scheme can achieve higher probability of both
direct key establishment and indirect key establishment. On the other hand, the security analysis shows that its security
against node capture would increase with a decrease of the sensor node deployment density and size of the deployment model
and an increase of the polynomial degree. 相似文献
50.
本文以一次现场的“直流接地”故障处理过程为主线,从理论上定性、定量地分析了故障的产生原因.并对如何防止类似故障的再次发生,提出了自己的意见和相关防范措施。 相似文献