全文获取类型
收费全文 | 1067篇 |
免费 | 165篇 |
国内免费 | 193篇 |
学科分类
工业技术 | 1425篇 |
出版年
2022年 | 3篇 |
2021年 | 3篇 |
2019年 | 12篇 |
2018年 | 73篇 |
2017年 | 142篇 |
2016年 | 110篇 |
2015年 | 52篇 |
2014年 | 52篇 |
2013年 | 84篇 |
2012年 | 30篇 |
2011年 | 33篇 |
2010年 | 81篇 |
2009年 | 46篇 |
2008年 | 62篇 |
2007年 | 34篇 |
2006年 | 16篇 |
2005年 | 182篇 |
2004年 | 7篇 |
2003年 | 15篇 |
2002年 | 41篇 |
2001年 | 16篇 |
2000年 | 35篇 |
1999年 | 85篇 |
1998年 | 120篇 |
1997年 | 9篇 |
1996年 | 46篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 7篇 |
1992年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1425条查询结果,搜索用时 0 毫秒
81.
三维可视化技术在医学及工业领域应用广泛。文章首先介绍了三维可视化技术的概念,分析了三维可视化技术的原理和关键算法,即面绘制、体绘制、点绘制算法;然后对三维可视化开发包VTK进行了介绍,并以Ray Casting算法为例给出了基于VTK的三维体绘制算法的实现过程;最后对三维可视化技术的发展趋势进行了展望。 相似文献
82.
嵌入式GIS人机界面传统的二次开发模式主要
依靠调用API函数,开发工作量大,周期长。文章在深入研究了各种可视化集成开发环境的
基础上,结合现代开发模式,设计并实现了一种基于MVC模型的嵌入式GIS可视化集成开发环
境。 相似文献
83.
运用Hough变换对序列图像中的弱小点目标运动轨迹进行直线检测时,常规的Hough变换参数空间峰值检测方法难以区分相近的目标运动轨迹。为满足多目标有效跟踪的应用需求,文章根据目标Hough变换参数空间的狭长型特点,结合改进的层次聚类方法,给出一种基于层次聚类的Hough变换参数空间峰值检测方法。通过实验分析,验证了文章所提方法的有效性。 相似文献
84.
根据业务实时性要求,对卫星广播网所承载的业务进行了业务优先级划分,研究其带宽分配策略,分析了各类业务的QoS要求。在链路带宽不足的情况下,该算法能够将高优先级业务的延时和抖动控制在业务允许的范围内,有效地保证了高优先级业务的QoS。 相似文献
85.
建立了一种QPSK并行解调模型,并对定时同步、载波同步、自动增益控制(AGC)和数据恢复等各个模块进行了Matlab仿真分析。提出了一套数据分配与复接的方案,重点提出了一种解决并行解调中载波同步后模糊不统一问题的重编码新方法。 相似文献
86.
利用本原σLFSR序列的迹表示得到了其采样序列的距离向量;通过对比m-序列的采样性质,指出本原σLFSR序列采样的区别并得到了其为本原的一个充要条件,最后给出了本原σLFSR序列采样的线性复杂度等若干特性。 相似文献
87.
从证书认证CA系统中各种服务系统和安全设备每天产生的海量告警和日志中挖掘出有价值的信息,帮助管理员找到那些真正具有威胁的攻击,有效地保护系统安全,这是CA系统安全管理亟待解决的问题。文章提出了一个CA安全事件关联模型,在此模型的基础上讨论了安全事件的过滤方法和聚合方法,最后将该模型及关联方法应用于一个安全事件关联系统中进行测试。测试结果表明,基于该模型的安全事件关联分析效率更高。 相似文献
88.
跳频信号是一类时频分布不连续的信号。针对直扩通信中的跳频干扰,使用Morlet小波变换,准确估计出跳频干扰的跳变时刻和频率,并通过频域自适应陷波算法对干扰进行抑制。不仅克服了STFT和WVD在对跳频干扰参数估计时的不足,而且不需要任何先验知识,实现了基于小波变换的跳频干扰参数盲估计。计算机仿真表明,该算法可以在较大干信比范围内有效抑制跳频干扰。 相似文献
89.
随着网络的进一步发展,越来越多新出现的业务要求网络不仅能提供信息传输的可靠性,还要求它们使用的网络在不同服务需求下都能提供稳定服务。柔性网络配置代理是用来根据服务提供控制网络资源使用,提高网络性能,解决上述网络资源配置问题的核心。从流量特性的角度出发,抽象出柔性网络配置代理的服务提供模型,并讨论了柔性网络配置代理的实现。 相似文献
90.
防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置.由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标.文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标与防火墙规则转换为逻辑程序后加载到推理引擎,制订一系列推理规则,通过提出高级查询进行防火墙规则的冲突检测和正确性验证,并对分析结果进行解释. 相似文献