全文获取类型
收费全文 | 6746篇 |
免费 | 616篇 |
国内免费 | 645篇 |
专业分类
电工技术 | 316篇 |
综合类 | 379篇 |
化学工业 | 221篇 |
金属工艺 | 240篇 |
机械仪表 | 514篇 |
建筑科学 | 812篇 |
矿业工程 | 192篇 |
能源动力 | 42篇 |
轻工业 | 134篇 |
水利工程 | 56篇 |
石油天然气 | 115篇 |
武器工业 | 61篇 |
无线电 | 1465篇 |
一般工业技术 | 153篇 |
冶金工业 | 735篇 |
原子能技术 | 66篇 |
自动化技术 | 2506篇 |
出版年
2024年 | 10篇 |
2023年 | 56篇 |
2022年 | 292篇 |
2021年 | 198篇 |
2020年 | 222篇 |
2019年 | 195篇 |
2018年 | 108篇 |
2017年 | 117篇 |
2016年 | 134篇 |
2015年 | 174篇 |
2014年 | 459篇 |
2013年 | 359篇 |
2012年 | 452篇 |
2011年 | 493篇 |
2010年 | 385篇 |
2009年 | 647篇 |
2008年 | 517篇 |
2007年 | 620篇 |
2006年 | 603篇 |
2005年 | 524篇 |
2004年 | 341篇 |
2003年 | 321篇 |
2002年 | 362篇 |
2001年 | 104篇 |
2000年 | 68篇 |
1999年 | 63篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 41篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有8007条查询结果,搜索用时 15 毫秒
71.
文章通过分析武术视频的特点,提出了一种关于提取武术分段视频的关键帧的算法:图像颜色特征计算法与Ⅰ帧提取法相结合的方法,经仿真实验证明此算法对于武术分段视频的关键帧提取准确率高。在此算法的基础上,对关键帧的运动人体进行特征向量的概括。然后,对支持向量机进行了分析并利用得出的特征向量作为样本对分类器进行构造和训练。基于以上步骤设计的系统,可有效的实现对武术视频的分类检索。 相似文献
72.
由于USB的物理层过于简单,而数据的传输又是双向的,且没有任何直接的方法得到数据的传输方向,故无法把双向传输的D+/D-信号分离成单向的两路信号,所以USB的隔离实现非常困难。该文讨论了六种USB隔离的实现方法。 相似文献
73.
Morteza Nikooghadam Author VitaeAuthor Vitae Mohsen Ebrahimi Moghaddam Author Vitae 《Journal of Systems and Software》2010,83(10):1917-1929
The elliptic curve cryptosystem (ECC) has recently received significant attention by researchers due to its high performance, low computational cost, and small key size. In this paper, an efficient key management and derivation scheme based on ECC is proposed to solve dynamic access problems in a user hierarchy. Compared to previous ECC based works, the proposed method does not require constructing interpolate polynomials, therefore, the computational complexity of key generation and key derivation is significantly reduced. At the same time, time complexity of adding/deleting security classes, modifying their relationships, and changing of secret keys is decreased in the proposed method. 相似文献
74.
本文介绍了Windows操作系统中EFS加密方式的优点、操作步骤、加密原理及解密方法,并详细列举了5个重点注意事项,为全面理解Windows操作系统中使用的EFS加密手段提供了帮助。 相似文献
75.
详细分析了基于USB传输的数据采集系统的实时特性。针对实时工业控制环境,研究了采用32位微处理器MCF52223进行AD采集,并通过USB总线通信方式向PC机传送AD数据的多路数据采集系统的实时特性,并从软件滤波、数据传输等方面提出了提高系统实时性的有效方法,最后较为具体地给出了MCU方和PC方的编程方法。 相似文献
76.
政务信息资源中心框架设计及关键技术研究 总被引:1,自引:0,他引:1
张家锐 《计算机应用与软件》2011,28(8):117-119
目前国内有关政务信息资源共享的研究及应用还停留在网络互联互通、信息资源整合、点对点数据交换阶段,并没有达到"协同工作"的要求.鉴于此,提出了政务信息资源中心的概念,实现政务信息资源的统一获取、统一管理、规则化和规模化服务.结合工作实践,对其组成、总体框架、技术架构进行了设计,并就实现时需要解决的关键技术进行了研究. 相似文献
77.
78.
79.
80.
Recently, Yang et al. proposed an efficient user identification scheme with key distribution, in which it is possible for the user to anonymously log into a system and establish a secret key shared with the system. Mangipudi and Katti later demonstrated a Deniable-of-Service (DoS) attack on the Yang et al. scheme and then proposed an improvement to withstand such an attack. However, this paper demonstrates an identity disclosure attack to show that neither schemes’ claimed user anonymity requirement can be achieved. We further propose a novel user identification scheme with key distribution preserving user anonymity for distributed computer networks. The proposed scheme not only withstands the attacks mentioned above, but also achieves the following: (i) user anonymity, (ii) key distribution, (iii) mutual authentication, and (iv) key confirmation. The performance of our scheme is of greater efficiency than that of previously proposed schemes in terms of communication costs and computational complexities. 相似文献