全文获取类型
收费全文 | 188449篇 |
免费 | 19766篇 |
国内免费 | 16905篇 |
专业分类
电工技术 | 17514篇 |
技术理论 | 18篇 |
综合类 | 23680篇 |
化学工业 | 8445篇 |
金属工艺 | 5487篇 |
机械仪表 | 16518篇 |
建筑科学 | 19635篇 |
矿业工程 | 7225篇 |
能源动力 | 5566篇 |
轻工业 | 8335篇 |
水利工程 | 12929篇 |
石油天然气 | 7979篇 |
武器工业 | 3126篇 |
无线电 | 20445篇 |
一般工业技术 | 11647篇 |
冶金工业 | 4333篇 |
原子能技术 | 1498篇 |
自动化技术 | 50740篇 |
出版年
2024年 | 2479篇 |
2023年 | 7465篇 |
2022年 | 8968篇 |
2021年 | 9448篇 |
2020年 | 8104篇 |
2019年 | 8137篇 |
2018年 | 4417篇 |
2017年 | 6030篇 |
2016年 | 7061篇 |
2015年 | 8010篇 |
2014年 | 12278篇 |
2013年 | 10432篇 |
2012年 | 11884篇 |
2011年 | 11967篇 |
2010年 | 11241篇 |
2009年 | 11619篇 |
2008年 | 12923篇 |
2007年 | 11466篇 |
2006年 | 9360篇 |
2005年 | 8560篇 |
2004年 | 7219篇 |
2003年 | 6689篇 |
2002年 | 5137篇 |
2001年 | 4150篇 |
2000年 | 3526篇 |
1999年 | 2762篇 |
1998年 | 2317篇 |
1997年 | 2064篇 |
1996年 | 1839篇 |
1995年 | 1505篇 |
1994年 | 1259篇 |
1993年 | 1032篇 |
1992年 | 976篇 |
1991年 | 865篇 |
1990年 | 779篇 |
1989年 | 765篇 |
1988年 | 144篇 |
1987年 | 71篇 |
1986年 | 51篇 |
1985年 | 28篇 |
1984年 | 21篇 |
1983年 | 24篇 |
1982年 | 8篇 |
1981年 | 7篇 |
1980年 | 9篇 |
1979年 | 11篇 |
1977年 | 1篇 |
1973年 | 1篇 |
1959年 | 5篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
由于无线传感器网络节点的能量和计算能力有限,文中在 Gentry-IBE 的基础上,提出了一种基于身份的在线/离线加密算法.该算法针对传感器节点自身的特点,将加密过程分成两个阶段—离线阶段和在线阶段.离线阶段由外部设备进行大量复杂运算,而无需获得接收者身份和将要加密的消息,并将运算结果发送至各节点;在线阶段只需在节点内部进行简单运算就可对消息加密.因此该算法减少了传感器节点中的运算量和存储需求,并在标准模型下可证明是安全的,更加适用于无线传感器网络 相似文献
992.
基于对视频中人脸的检测和特征点定位算法的学习与研究,文中提出了一种结合连续均值向量和主动形状模型的新方法.该方法首先对视频帧进行局部连续均值量化变换处理,快速地检测出似人脸区.然后用改进ASM方法来定位所检测出人脸的特征点,使用双阈值Sobel算子进行边缘检测,提取边缘信息,当搜索时利用这些边缘信息来改变特征点的权值,使带有更多边缘信息的像素点更有可能被选为最佳候选点.该方法可以快速地对人脸做出检测,并能很好地定位出人脸特征点 相似文献
993.
994.
为实现对个体的兴趣建模,提出基于进化计算的建模(Evolutionary Computation Based Modeling,ECBM)方法。该方法采用定性和定量相结合的方式对个体的兴趣系统进行建模,首先通过定性分析构建个体的兴趣模型框架,然后通过进化计算(Evolutionary Computation)方法对模型参数自动进化。实验结果表明,ECBM能够通过数据驱动模式优化模型参数,并利用更新信息进化模型,使其不断逼近真实系统。 相似文献
995.
在嵌入式软件开发中采用平台无关模型描述应用需求,根据需求设计领域专用语言,基于Eclipse构建自己的模型驱动开发工具,进行多平台嵌入式软件开发。 相似文献
996.
WAP业务的发展使用户享受到快捷、方便的资源。随着WAP服务内容的增多,传统的服务方式在WAP终端上已不能满足用户的需求。文中引进了递归式学习思想,实现了一种递归式的用户兴趣获取个性化推荐服务。它通过收集和分析用户的访问信息来获得用户的兴趣,从而实现主动推荐的目的。 相似文献
997.
近年来,随着三维模型在采集和建模方面的进步,三维模型检索技术也获得了显著的发展.为了提高三维模型的检索效率,文中在已有的单个主平面方法的基础上又提出了另外两个次主平面,并给出了这三个主平面系数的求解过程.文中所采用的基本方法是利用三维模型在主平面和两个次主平面上的投影图像进行特征提取,比单个主平面所提取的特征向量能够更准确地表示三维模型的形状特征.以此算法为基础,将二维的检索办法成功拓展到了三维模型当中.通过文中的实验可以得出主平面和两个次主平面共同使用的效果要远远好于单个主平面的三维模型检索结果. 相似文献
998.
基于蓝牙的手机病毒传播模型的研究 总被引:1,自引:0,他引:1
随着智能手机的不断普及,手机安全问题越来越引起用户们的关注.针对手机病毒的传播特点和传播规律,研究了预防和控制手机病毒传播的策略,为防止病毒传播提供了理论基础.结合 A-SIRC 模型,给出了移动环境下手机节点平均度的计算方法.由于蓝牙手机是手机病毒大规模爆发的载体,所以对蓝牙手机病毒传播的相关因素进行研究是重要的.结合蓝牙病毒大规模爆发的可能性,引入了几个参数.通过对各个参数的仿真分析,得知仿真结果符合手机蓝牙病毒的传播规律 相似文献
999.
叶廷东 《计算机技术与发展》2012,(10)
针对WSN流量预测,基于AR模型提出一种WSN流量双卡尔曼并行递推预测算法.该算法使用两个Kalman滤波器,交替进行AR模型参数的递推辨识与时变数据中真实值的最优估计,根据序列数据的最新信息实时修正AR模型参数进行动态预测.同时针对大步长的流量预测,引入滚动修正思想,克服动态预测算法存在间隔时间过长的缺点,降低多步预测误差.实验研究表明,利用研究的双卡尔曼并行递推算法使用AR模型进行多步预测,从原理设计和实现算法上,实现了WSN流量的准确预测. 相似文献
1000.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献