全文获取类型
收费全文 | 213644篇 |
免费 | 20792篇 |
国内免费 | 18640篇 |
专业分类
电工技术 | 19510篇 |
技术理论 | 18篇 |
综合类 | 25175篇 |
化学工业 | 15033篇 |
金属工艺 | 7721篇 |
机械仪表 | 17557篇 |
建筑科学 | 19298篇 |
矿业工程 | 8050篇 |
能源动力 | 6034篇 |
轻工业 | 10478篇 |
水利工程 | 13517篇 |
石油天然气 | 10798篇 |
武器工业 | 3583篇 |
无线电 | 24539篇 |
一般工业技术 | 13367篇 |
冶金工业 | 5338篇 |
原子能技术 | 2049篇 |
自动化技术 | 51011篇 |
出版年
2024年 | 2625篇 |
2023年 | 8428篇 |
2022年 | 10003篇 |
2021年 | 11075篇 |
2020年 | 8703篇 |
2019年 | 8601篇 |
2018年 | 4723篇 |
2017年 | 6551篇 |
2016年 | 7722篇 |
2015年 | 8841篇 |
2014年 | 12814篇 |
2013年 | 11385篇 |
2012年 | 12897篇 |
2011年 | 13074篇 |
2010年 | 12609篇 |
2009年 | 12721篇 |
2008年 | 14052篇 |
2007年 | 12663篇 |
2006年 | 10603篇 |
2005年 | 10049篇 |
2004年 | 8905篇 |
2003年 | 8382篇 |
2002年 | 6353篇 |
2001年 | 4993篇 |
2000年 | 4150篇 |
1999年 | 3248篇 |
1998年 | 2743篇 |
1997年 | 2392篇 |
1996年 | 2154篇 |
1995年 | 1775篇 |
1994年 | 1528篇 |
1993年 | 1181篇 |
1992年 | 1220篇 |
1991年 | 1119篇 |
1990年 | 1096篇 |
1989年 | 1128篇 |
1988年 | 196篇 |
1987年 | 107篇 |
1986年 | 73篇 |
1985年 | 44篇 |
1984年 | 33篇 |
1983年 | 34篇 |
1982年 | 24篇 |
1981年 | 21篇 |
1980年 | 12篇 |
1979年 | 12篇 |
1973年 | 1篇 |
1963年 | 1篇 |
1959年 | 5篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
Slawomir J. Ambroziak Ryszard J. Katulski Jaroslaw Sadowski Jacek Stefanski 《通讯和计算机》2013,(9):1247-1252
The aim of this paper is the path loss modelling for the radiolocation services in radio communication networks, particularly in cellular networks. The main results of the measurements obtained in the physical layer of the UMTS are introduced. A new method for the utilization of the multipath propagation phenomenon to improve the estimation of the distance between the MS (mobile station) and the BS (base station) is outlined. This method significantly increases the quality of location services in systems which use a radio interface with DS (direct sequence) CDMA (code division multiple access). 相似文献
992.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
993.
Abstract: Pedestrian detection techniques are important and challenging especially for complex real world scenes. They can be used for ensuring pedestrian safety, ADASs (advance driver assistance systems) and safety surveillance systems. In this paper, we propose a novel approach for multi-person tracking-by-detection using deformable part models in Kalman filtering framework. The Kalman filter is used to keep track of each person and a unique label is assigned to each tracked individual. Based on this approach, people can enter and leave the scene randomly. We test and demonstrate our results on Caltech Pedestrian benchmark, which is two orders of magnitude larger than any other existing datasets and consists of pedestrians varying widely in appearance, pose and scale. Complex situations such as people occluded by each other are handled gracefully and individual persons can be tracked correctly after a group of people split. Experiments confirm the real-time performance and robustness of our system, working in complex scenes. Our tracking model gives a tracking accuracy of 72.8% and a tracking precision of 82.3%. We can further reduce false positives by 2.8%, using Kalman filtering. 相似文献
994.
垃圾邮件过滤是当前计算机领域的热点问题。文章针对目前网页抓取分析技术不能深入分析网页内容的缺点,提出了一种优化的网页抓取分析技术,能够对网页提取一些更为深入的特征,并以此为基础,完成了基于网页抓取分析和统计压缩模型的垃圾邮件过滤系统的设计与实现。文章创新地提取出5种新的特征,实验结果表明,这些特征对于增高TPR(True Positive Rate,真正类率),降低FPR(False Positive Rate,负正类率),提升垃圾邮件过滤的效率和准确性具有显著作用。 相似文献
995.
目前,云计算中心采用虚拟化的技术较多,按照等级保护的基本要求,对涉及到的云计算信息系统难以有效地开展信息安全等级保护测评。文章以云安全服务模型为参考,并以云安全管理中心为例,对云计算信息系统进行云安全等级保护建模和云安全建模,并将二者进行嵌套。文章还针对嵌套的云计算信息系统模型进行了等级保护控制项细粒度分析和风险分析。 相似文献
996.
997.
基于身份管理和服务的相结合对网络中的统一身份管理服务进行分析。通过介绍组成身份管理模型的关键定义,提出统一身份服务模型图,再综合网络空间中物联网的技术框架和移动互联网的网络结构,分别提出适用物联网和移动互联网的统一身份服务模型。 相似文献
998.
999.
1000.
武器系统服务效能的评估是其整体作战效能评估的一个重要方面;给出了弹炮结合防空武器系统服务概率的定义,在分析其对空袭目标服务过程的基础上,建立了具有二级串联服务结构的随机服务系统模型;在基本约定的前提下,从时间和空间上分别讨论了导弹分系统和高炮分系统对目标服务的可行性条件;结合分系统的击毁效率,利用数学工具推导出整个系统的服务效能,为弹炮结合防空武器系统的整体作战效能评估提供了定量分析的依据。 相似文献