全文获取类型
收费全文 | 5674篇 |
免费 | 414篇 |
国内免费 | 382篇 |
专业分类
电工技术 | 175篇 |
技术理论 | 1篇 |
综合类 | 233篇 |
化学工业 | 174篇 |
金属工艺 | 148篇 |
机械仪表 | 793篇 |
建筑科学 | 200篇 |
矿业工程 | 64篇 |
能源动力 | 212篇 |
轻工业 | 311篇 |
水利工程 | 16篇 |
石油天然气 | 108篇 |
武器工业 | 91篇 |
无线电 | 832篇 |
一般工业技术 | 262篇 |
冶金工业 | 37篇 |
原子能技术 | 90篇 |
自动化技术 | 2723篇 |
出版年
2024年 | 28篇 |
2023年 | 73篇 |
2022年 | 141篇 |
2021年 | 191篇 |
2020年 | 169篇 |
2019年 | 98篇 |
2018年 | 118篇 |
2017年 | 146篇 |
2016年 | 161篇 |
2015年 | 250篇 |
2014年 | 396篇 |
2013年 | 332篇 |
2012年 | 422篇 |
2011年 | 492篇 |
2010年 | 360篇 |
2009年 | 350篇 |
2008年 | 301篇 |
2007年 | 417篇 |
2006年 | 390篇 |
2005年 | 327篇 |
2004年 | 244篇 |
2003年 | 237篇 |
2002年 | 147篇 |
2001年 | 99篇 |
2000年 | 106篇 |
1999年 | 97篇 |
1998年 | 69篇 |
1997年 | 72篇 |
1996年 | 51篇 |
1995年 | 47篇 |
1994年 | 28篇 |
1993年 | 21篇 |
1992年 | 26篇 |
1991年 | 20篇 |
1990年 | 13篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1977年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有6470条查询结果,搜索用时 15 毫秒
101.
跑道检测与跟踪是UAV视觉导航研究的重点内容.针对UAV着陆过程中跑道变化情况,提出一种新的方法,利用单目视觉信息,基于距离跑道的远近不同采用不同的策略实现跑道检测与跟踪,帮助UAV自主降落在安全区域.当距离较远时,利用地平线检测和模板匹配的方法对跑道进行定位;结合模板更新策略实现跑道跟踪;当距离较近时,在融合远距离跑道方位信息的基础上利用改进型Canny算子和Hough变换对跑道边缘进行更精确的描述.实验结果表明,利用该方法可以有效地对跑道进行检测和跟踪,并且具有较快的处理速度. 相似文献
102.
103.
对核用锆管端面缺陷进行检测是保证锆管尺寸具有高度的一致性和稳定性的重要手段之一,该文采用计算机图像处理技术对锆管端面的缺陷进行自动检测,在VC6.0的开发平台,运用mil库函数,对锆管端面的宽度,内外倒角进行了快速、实时检测,并通过实例验证了检测系统的可行性。 相似文献
104.
105.
移动Ad Hoc网络作为一种新型的无线移动通信网络,在军事和民用上都有广泛的应用。由于其动态拓扑、无线通信的特点,易于遭受各种安全威胁。入侵检测是解决移动Ad Hoc网络安全问题的最重要技术之一。本文在分析了当前入侵检测系统体系结构的基础上,给出了一种基于移动代理的移动Ad Hoc网络入侵检测系统模型。该系统联合采用误用检测和异常检测方法,具有较高的检测效率和较低的误报率。 相似文献
106.
We present an approach for extracting extremal feature lines of scalar indicators on surface meshes, based on discrete Morse Theory. By computing initial Morse‐Smale complexes of the scalar indicators of the mesh, we obtain a candidate set of extremal feature lines of the surface. A hierarchy of Morse‐Smale complexes is computed by prioritizing feature lines according to a novel criterion and applying a cancellation procedure that allows us to select the most significant lines. Given the scalar indicators on the vertices of the mesh, the presented feature line extraction scheme is interpolation free and needs no derivative estimates. The technique is insensitive to noise and depends only on one parameter: the feature significance. We use the technique to extract surface features yielding impressive, non photorealistic images. 相似文献
107.
In this paper we review the exact algorithms proposed in the last three decades for the solution of the vehicle routing problem with time windows (VRPTW). The exact algorithms for the VRPTW are in many aspects inherited from work on the traveling salesman problem (TSP). In recognition of this fact this paper is structured relative to four seminal papers concerning the formulation and exact solution of the TSP, i.e. the arc formulation, the arc-node formulation, the spanning tree formulation, and the path formulation. We give a detailed analysis of the formulations of the VRPTW and a review of the literature related to the different formulations. There are two main lines of development in relation to the exact algorithms for the VRPTW. One is concerned with the general decomposition approach and the solution to certain dual problems associated with the VRPTW. Another more recent direction is concerned with the analysis of the polyhedral structure of the VRPTW. We conclude by examining possible future lines of research in the area of the VRPTW. 相似文献
108.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。 相似文献
109.
110.
石凌云 《数字社区&智能家居》2009,(16)
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献