全文获取类型
收费全文 | 7167篇 |
免费 | 434篇 |
国内免费 | 317篇 |
专业分类
电工技术 | 634篇 |
综合类 | 339篇 |
化学工业 | 557篇 |
金属工艺 | 227篇 |
机械仪表 | 603篇 |
建筑科学 | 185篇 |
矿业工程 | 78篇 |
能源动力 | 204篇 |
轻工业 | 607篇 |
水利工程 | 25篇 |
石油天然气 | 161篇 |
武器工业 | 47篇 |
无线电 | 1216篇 |
一般工业技术 | 889篇 |
冶金工业 | 101篇 |
原子能技术 | 100篇 |
自动化技术 | 1945篇 |
出版年
2024年 | 18篇 |
2023年 | 80篇 |
2022年 | 124篇 |
2021年 | 163篇 |
2020年 | 150篇 |
2019年 | 153篇 |
2018年 | 148篇 |
2017年 | 184篇 |
2016年 | 218篇 |
2015年 | 179篇 |
2014年 | 331篇 |
2013年 | 345篇 |
2012年 | 400篇 |
2011年 | 461篇 |
2010年 | 359篇 |
2009年 | 423篇 |
2008年 | 412篇 |
2007年 | 518篇 |
2006年 | 528篇 |
2005年 | 433篇 |
2004年 | 407篇 |
2003年 | 295篇 |
2002年 | 296篇 |
2001年 | 250篇 |
2000年 | 224篇 |
1999年 | 181篇 |
1998年 | 145篇 |
1997年 | 92篇 |
1996年 | 103篇 |
1995年 | 65篇 |
1994年 | 41篇 |
1993年 | 40篇 |
1992年 | 36篇 |
1991年 | 36篇 |
1990年 | 25篇 |
1989年 | 14篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1961年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有7918条查询结果,搜索用时 15 毫秒
21.
早期的信息管理系统都是用于实现企业特定的业务功能而建立的,包括对企业生产、供应、销售以及客户服务等的控制和管理。企业按照职能部门建立了各种企业信息系统,这些信息管理系统被其所在部门所使用,并在实际的工作生产中发挥了巨大作用。该文从整体考虑各个企业信息管理系统,并根据具体业务的需求对这些系统进行统一编排,通过一个合适的集成平台把现有企业信息管理系统进行有机的整合起来,使各"信息孤岛"联系起来。 相似文献
22.
首先介绍嵌入式系统VxWorks及其启动过程;分析了基于MPC 850最小系统的硬件和BSP的执行流程;重点研究了MPC850BSP的设计与应用程序加载,包括其硬件驱动程序的设计、应用程序加载、建立调试环境和target server的配置等;基于MPC850系统的Vxworks BSP调试平台的实现,对Vxworks上层应用软件和底层硬件驱动的并行开发有着很重要的意义。 相似文献
23.
24.
李艳平 《电脑编程技巧与维护》2012,(6):86-87,96
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。 相似文献
25.
Jorge Blasco Julio Cesar Hernandez-Castro 《Journal of Network and Computer Applications》2012,35(1):491-501
Steganographic techniques allow users to covertly transmit information, hiding the existence of the communication itself. These can be used in several scenarios ranging from evading censorship to discreetly extracting sensitive information from an organization. In this paper, we consider the problem of using steganography through a widely used network protocol (i.e. HTTP). We analyze the steganographic possibilities of HTTP, and propose an active warden model to hinder the usage of covert communication channels. Our framework is meant to be useful in many scenarios. It could be employed to ensure that malicious insiders are not able to use steganography to leak information outside an organization. Furthermore, our model could be used by web servers administrators to ensure that their services are not being abused, for example, as anonymous steganographic mailboxes. Our experiments show that steganographic contents can be successfully eliminated, but that dealing with high payload carriers such as large images may introduce notable delays in the communication process. 相似文献
26.
研究人脸识别和跟踪准确度问题。针对在使用大数据样本进行训练前提下,以往AAM算法人脸识别与定位不准确的缺陷,提出了一种新的利用聚类算法对样本空间进行划分,并在此基础上训练多个AAM的分层人脸识别和跟踪算法。首先利用所有训练样本训练得到初始AAM,然后利用一个全新的相似度计算公式,将所有训练样本划分成若干个子类别,在此基础上,针对每个子类别,训练一个相对稳定的AAM。在识别与跟踪过程中,先使用初始AAM进行定位,然后根据子类AAM进行精细化定位,从而得到比以往算法更为精确的定位效果。仿真结果显示改进的算法能准确定位出人脸所在位置,并且具有很高的运算效率,可以方便的实现实时监控系统的人脸跟踪定位及识别等目标。 相似文献
27.
28.
29.
30.
在产品的协同设计过程中,每个项目都要涉及到众多的工作人员和大量的网络资源。协调好各个人员的工作并且有效、安全地使用网络资源是保证产品设计顺利进行的关键。本文提出并研究了采用活动目录技术来实现协同设计系统的服务层上的项目人员管理需求模式,开发了相应的项目人员管理工具,并且在基于知识的注塑模具和冲压模具设计系统中得到应用。 相似文献