全文获取类型
收费全文 | 14904篇 |
免费 | 897篇 |
国内免费 | 755篇 |
专业分类
电工技术 | 1420篇 |
技术理论 | 1篇 |
综合类 | 1036篇 |
化学工业 | 1740篇 |
金属工艺 | 797篇 |
机械仪表 | 1070篇 |
建筑科学 | 1455篇 |
矿业工程 | 712篇 |
能源动力 | 402篇 |
轻工业 | 1554篇 |
水利工程 | 840篇 |
石油天然气 | 554篇 |
武器工业 | 85篇 |
无线电 | 1424篇 |
一般工业技术 | 1146篇 |
冶金工业 | 611篇 |
原子能技术 | 213篇 |
自动化技术 | 1496篇 |
出版年
2024年 | 105篇 |
2023年 | 378篇 |
2022年 | 370篇 |
2021年 | 354篇 |
2020年 | 386篇 |
2019年 | 503篇 |
2018年 | 506篇 |
2017年 | 232篇 |
2016年 | 282篇 |
2015年 | 393篇 |
2014年 | 877篇 |
2013年 | 653篇 |
2012年 | 758篇 |
2011年 | 775篇 |
2010年 | 735篇 |
2009年 | 720篇 |
2008年 | 654篇 |
2007年 | 748篇 |
2006年 | 663篇 |
2005年 | 626篇 |
2004年 | 593篇 |
2003年 | 479篇 |
2002年 | 424篇 |
2001年 | 412篇 |
2000年 | 350篇 |
1999年 | 374篇 |
1998年 | 254篇 |
1997年 | 273篇 |
1996年 | 271篇 |
1995年 | 288篇 |
1994年 | 231篇 |
1993年 | 199篇 |
1992年 | 221篇 |
1991年 | 236篇 |
1990年 | 211篇 |
1989年 | 194篇 |
1988年 | 102篇 |
1987年 | 95篇 |
1986年 | 106篇 |
1985年 | 87篇 |
1984年 | 82篇 |
1983年 | 80篇 |
1982年 | 58篇 |
1981年 | 51篇 |
1980年 | 43篇 |
1979年 | 39篇 |
1978年 | 17篇 |
1977年 | 7篇 |
1976年 | 12篇 |
1964年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
141.
图像复原技术在航空拍摄和机器视觉中是提高图像质量的重要手段.针对有相对运动情况的图像存在的降质模糊,分析了运动模糊的数学原理,针对不同运动模糊采取了不同去模糊方式.即先判断图像存在的运动模糊方式,针对直线运动通过Hough变换法和误差参数法相结合的方法估计降质参数,而对于旋转运动则采用曲线拟合和极坐标转换相结合的方法来估计降质参数.通过维纳滤波方法复原图像,提高图像质量.利用提出的自适应方法对直线运动模糊(参数为(30,70°))和旋转运动模糊(参数为(128,128),20°)分别作了实验计算.对比实验表明,这种由粗及精的方法能准确估计模糊参数,与传统处理方法相比,更加便捷有效. 相似文献
142.
伴随着国家正在大规模建设3G网络,智能手机使用普及率也在不断的提高。手机不仅仅是一个简单的通信工具,它被赋予了更加优质而强大的功能,智能手机正在改变着人们的工作方式和生活方式.我们已经步入了移动互联网时代。Android作为智能手机的新宠得到了飞速的发展,受到大家的关注而被广泛的应用,Android平台的应用程序开发的群体也在逐渐地壮大起来。 相似文献
143.
144.
145.
马创新 《电脑编程技巧与维护》2012,(7):73-75
用VC++编程实现了Web文本资料的抓取.它能够获取指定网页上的所有链接,并把这些链接的网页抓取下来,以文本文件形式保存在指定文件夹中. 相似文献
146.
147.
148.
高校思想政治理论课是培养合格的中国特色社会主义事业的建设者和接班人的主渠道、主阵地,为此,必须增强思想政治理论课的实效性。从思想政治理论课教学的角度来看,主要可以通过实践教学、网络教学、研究性教学等着手,以丰富教学内容、拓展教学时空,增强学生学习主动性、培养学生各种能力,从而最终达到增强思想政治理论课实效性的目的。 相似文献
149.
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。 相似文献
150.