全文获取类型
收费全文 | 1979篇 |
免费 | 137篇 |
国内免费 | 106篇 |
学科分类
工业技术 | 2222篇 |
出版年
2024年 | 2篇 |
2023年 | 15篇 |
2022年 | 25篇 |
2021年 | 42篇 |
2020年 | 50篇 |
2019年 | 45篇 |
2018年 | 51篇 |
2017年 | 35篇 |
2016年 | 66篇 |
2015年 | 82篇 |
2014年 | 135篇 |
2013年 | 131篇 |
2012年 | 130篇 |
2011年 | 163篇 |
2010年 | 139篇 |
2009年 | 103篇 |
2008年 | 113篇 |
2007年 | 123篇 |
2006年 | 121篇 |
2005年 | 79篇 |
2004年 | 94篇 |
2003年 | 78篇 |
2002年 | 84篇 |
2001年 | 53篇 |
2000年 | 43篇 |
1999年 | 24篇 |
1998年 | 31篇 |
1997年 | 36篇 |
1996年 | 31篇 |
1995年 | 19篇 |
1994年 | 13篇 |
1993年 | 14篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 8篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1985年 | 2篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2222条查询结果,搜索用时 734 毫秒
81.
通过对多种即时通信协议文本传输协议的分析,在Linux Netfilter框架下,利用IPQueue技术,构建了即时通信协议分析与监控系统。提出一个通用协议解析处理模型,分析框架采用多线程、多缓冲的设计思想。实验证明该模型具有良好的实时性及扩展性,可以同时对多个即时通信协议(QQ、MSN、Fetion等)的文本传输协议进行解析。 相似文献
82.
为提高传统数字图像水印算法的安全性,提出一种基于混沌加密和奇异值分解的水印算法.采用Chebyshev混沌映射产生的混沌序列加密水印图像,将加密后的水印图像与原始图像进行分块,再对每一块进行奇异值分解,从而实现水印的嵌入.仿真实验结果证明,该算法对JPEG压缩、高斯噪声、椒盐噪声、滤波等具有较高的鲁棒性,同时能较好地抵抗剪切攻击. 相似文献
83.
84.
针对支持度变换在多聚焦图像融合技术方面存在的不足,提出了基于软空间映射的复支持度变换的图像融合方法,该方法将图像信息(实数域)映射到其软空间的象(复数域),在此基础上进行支持度变换,既保留支持度变换已有的优点,又增加了图像的分解信息量,进一步提高了图像融合质量.实验结果表明在主观融合效果与客观评价指标方面与支持度变换相比均有一定提高. 相似文献
85.
为了充分提取语音中的个人特征信息,类比矢量量化,提出了一种基于K-均值奇异值分解(K-SVD)的说话人识别方法。利用K-SVD训练得到的字典可较好地保存语音信号中的个人特征信息。利用这一特性,通过K-SVD从训练数据中提取包含说话人个人特征信息的字典,利用该字典实现说话人识别。相对于传统方法,该方法能够更好地利用语音的稀疏性保存语音中的个人特征信息并减小重构误差。实验仿真结果表明,与基于矢量量化的说话人识别方法相比,该方法在多说话人的情况下具有更好的识别率,具有更高的实用价值。 相似文献
86.
介绍了GSM短消息的体系结构,短消息接口协议CMPP/SGIP;在分析GSM短消息增值业务接口的基础上详细论述了基于CMPP的一种GSM短消息增值业务平台的设计与实现。 相似文献
87.
88.
89.
分析了账面价值、市场价值、清算价值三种价值评估法在国内企业应用现状;并结合实际分析了存在的缺陷,有针对性地提出改进企业价值评估工作思路和方法,探讨了应用新企业价值评估法为企业在进行资本运营、并购、企业兼并等经济活动服务的管理理念。 相似文献
90.