全文获取类型
收费全文 | 9612篇 |
免费 | 1032篇 |
国内免费 | 997篇 |
专业分类
电工技术 | 422篇 |
综合类 | 1172篇 |
化学工业 | 193篇 |
金属工艺 | 132篇 |
机械仪表 | 413篇 |
建筑科学 | 889篇 |
矿业工程 | 102篇 |
能源动力 | 101篇 |
轻工业 | 77篇 |
水利工程 | 86篇 |
石油天然气 | 97篇 |
武器工业 | 137篇 |
无线电 | 3167篇 |
一般工业技术 | 401篇 |
冶金工业 | 93篇 |
原子能技术 | 580篇 |
自动化技术 | 3579篇 |
出版年
2024年 | 38篇 |
2023年 | 73篇 |
2022年 | 147篇 |
2021年 | 208篇 |
2020年 | 207篇 |
2019年 | 156篇 |
2018年 | 186篇 |
2017年 | 263篇 |
2016年 | 289篇 |
2015年 | 378篇 |
2014年 | 616篇 |
2013年 | 664篇 |
2012年 | 761篇 |
2011年 | 789篇 |
2010年 | 632篇 |
2009年 | 669篇 |
2008年 | 642篇 |
2007年 | 791篇 |
2006年 | 714篇 |
2005年 | 605篇 |
2004年 | 505篇 |
2003年 | 495篇 |
2002年 | 380篇 |
2001年 | 277篇 |
2000年 | 248篇 |
1999年 | 191篇 |
1998年 | 136篇 |
1997年 | 113篇 |
1996年 | 97篇 |
1995年 | 83篇 |
1994年 | 64篇 |
1993年 | 48篇 |
1992年 | 28篇 |
1991年 | 28篇 |
1990年 | 15篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 12篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1978年 | 3篇 |
1977年 | 4篇 |
1959年 | 9篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 504 毫秒
101.
Phase extraction, phase unwrapping and phase to height conversion are consecutive steps within the fringe projection method for reconstruction of 3D objects. The procedure of determining discontinuities on the wrapped phase, resolving them and achieving the unwrapped phase is called phase unwrapping. A software system was developed that provides the ability to create many kinds of patterns with a verity of desirable properties suitable for different demands in fringe projection systems. In our previous work, an experimental study was reported based on a multi-wavelength unwrapping approach. In the following work, we implemented a new method called binary code pattern unwrapping that is based on time analysis. A comparison of the two unwrapping approaches in terms of resolution, quality, noise, depth accuracy, and computational cost is provided. 相似文献
102.
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。 相似文献
103.
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 相似文献
104.
目前自动化需求跟踪的研究广泛使用文本信息检索技术。然而信息检索会遗漏一些文本不相似但是实际相关的软件制品,导致自动化跟踪的精度不高。针对上述问题,提出利用开发者协作关系来进行优化,研发了基于开发者协作关系和信息检索的需求跟踪系统。该系统在进行需求跟踪时,首先用信息检索推荐与需求文本上相似的代码,然后从代码提交日志中挖掘开发者协作关系,根据开发者协作关系再推荐相关代码,用户根据两次推荐的结果确定正确的需求代码跟踪关系。试验结果表明该系统能够找到信息检索遗漏的需求跟踪关系,能够提高自动化跟踪的准确性,节省跟踪时间。 相似文献
105.
从高校录取通知书管理的需求出发,设计实现基于二维码的录取通知书管理系统。介绍了二维码的概念和运用,给出了基于Zxing库生成二维码具体实现过程。 相似文献
106.
张馨元 《网络安全技术与应用》2014,(11):109-109
随着国家经济的发展,高新技术物质产品越来越多,种类与模式也表现出广泛化,但是在日益复杂的社会背景下,消费者对现代高新技术的产品的真伪程度不能很好进行识别,虽然现代信息产品中都编录着一维条码,但是一维条码存在很大的弊端,它容易被抄码,可能存在被盗用的风险,造成真假产品不能实现有效的识别,这就对现代防伪技术的有效实施带来了技术上阻碍。本文以此为基础,对二维码的应用进行详细的分析与研究,意在利用移动微信平台建立相应的二维条码防伪系统,并在其中编制长序的二维条码与WAP以及短信查询系统,从而实现利用移动设备对产品信息进行有效的防伪查询与界别,从本质上实现防伪信息的科学、合理化建立。 相似文献
107.
唐擎 《网络安全技术与应用》2014,(11):127-127
随着互联网技术的逐渐成熟,公共部门通过公共网络服务平台对外提供服务已成为趋势,但这也造成源自网络的安全威胁的增加。本文对组织机构代码信息公众查询平台防治网络爬虫问题进行了分析,并针对该问题提出一些防护措施。 相似文献
108.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。 相似文献
109.
110.
由于受到条码采集设备的限制,图像中经常混有很多噪声,导致出现误码.引入了基于偏微分方程(PDE)的Perona—Malik模型,并对Perona-Malik模型的缺点进行了算法改进,给出了一种针对条码图像去噪的方法.通过合理地设计和选择参数,得到了比较令人满意的结果. 相似文献