全文获取类型
收费全文 | 3939篇 |
免费 | 210篇 |
国内免费 | 81篇 |
专业分类
电工技术 | 207篇 |
综合类 | 324篇 |
化学工业 | 287篇 |
金属工艺 | 803篇 |
机械仪表 | 896篇 |
建筑科学 | 150篇 |
矿业工程 | 142篇 |
能源动力 | 64篇 |
轻工业 | 169篇 |
水利工程 | 42篇 |
石油天然气 | 36篇 |
武器工业 | 83篇 |
无线电 | 184篇 |
一般工业技术 | 286篇 |
冶金工业 | 214篇 |
原子能技术 | 22篇 |
自动化技术 | 321篇 |
出版年
2024年 | 8篇 |
2023年 | 23篇 |
2022年 | 83篇 |
2021年 | 81篇 |
2020年 | 120篇 |
2019年 | 42篇 |
2018年 | 42篇 |
2017年 | 78篇 |
2016年 | 105篇 |
2015年 | 131篇 |
2014年 | 289篇 |
2013年 | 266篇 |
2012年 | 323篇 |
2011年 | 326篇 |
2010年 | 218篇 |
2009年 | 195篇 |
2008年 | 171篇 |
2007年 | 258篇 |
2006年 | 230篇 |
2005年 | 214篇 |
2004年 | 186篇 |
2003年 | 167篇 |
2002年 | 137篇 |
2001年 | 127篇 |
2000年 | 93篇 |
1999年 | 70篇 |
1998年 | 51篇 |
1997年 | 45篇 |
1996年 | 29篇 |
1995年 | 24篇 |
1994年 | 32篇 |
1993年 | 16篇 |
1992年 | 16篇 |
1991年 | 12篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1979年 | 2篇 |
排序方式: 共有4230条查询结果,搜索用时 15 毫秒
71.
72.
73.
级进模设计中存在大量的标准件,因而级进模CAD系统开发过程中有必要建立具备良好实用性的标准件库。本文介绍了以SolidWorks 2001为开发平台,以VB6.0为编程语言创建级进模CAD系统标准件库的过程。 相似文献
74.
分析了异型薄壁零件淬火废品率高的主要原因。采取改进工艺、工装设计及淬火后校正3方面措施,有效控制了该零件的淬火畸变,显著降低了零件淬火的废品率。 相似文献
75.
目的 为了提高兴趣点检测的定位准确性和对噪声的鲁棒性,提出利用图像轮廓线及其邻域内像素点方向导数信息熵检测兴趣点的方法.方法 首先利用多方向Gabor虚部滤波器提取图像灰度变化信息得到第二小方向导数.然后利用Canny边缘检测器提取边缘映射,并填补断裂边缘映射提取边缘轮廓线.最后求解图像边缘轮廓线及其邻域内像素点对应的第二小方向导数所对应的信息熵归一化值并作为新的兴趣点测度.和直接由灰度变化信息及分析边缘轮廓形状或曲率提取兴趣点的方法相比,本文算法结合了两种算法的思想,利用轮廓线上及其邻域内的像素点梯度方向信息熵值作为兴趣点测度.同时不同于同质及边缘区域的梯度方向变化,兴趣点处的梯度方向变化信息呈现各向异性的特性,利用兴趣点第二小方向导数(第一小方向导数可能为零)对应的信息熵值作为新的兴趣点测度可提高算法的定位准确性.结果 通过对检测图像进行仿射变换和加入高斯噪声处理后,分别利用Harris算子、CSS算子、He&Yung算子和本文算法提取图像兴趣点,并比较各算法在仿射变换和高斯噪声情况下检测到的兴趣点的平均重复率和定位误差两个性能指标的平均值.其中本文算法的性能指标平均值为1.625,远高于Harris(3.25)、He&Yung(2.625)和CSS(2.5)三大兴趣点检测算子.结论 通过与典型的3种算法相对比,本文算法具有较好的平均重复率及噪声鲁棒性,尤其是图像在外界干扰的旋转变换和尺度变换下对兴趣点的定位性有着更好的检测性能. 相似文献
76.
阿尔塔什水利枢纽工程区域地质及地震环境复杂,根据水库区地质构造特点划分库段,根据地质构造环境及水文地质结构面等级划分进行了水库诱发地震预测,并采用概率统计检验法、建立统计预测模型进行了分析预测,供同行参考. 相似文献
77.
在VC++的学习中,很多读者都发现了这样一个问题,对话框提供的控件模型太少,供我们选择的余地有限,在进行窗口界面的设计过程中,想进行有效的个性化的设计,仅仅靠系统为我们提供的默认的控件是不够的,尤其是在进行工程庞大的界面设计过程中。本文就在此基础上提出一种自己的个性化设计方案,建立自己的个性ActiveX控件,并且可以有两种设计方法。 相似文献
78.
The statement that a two-point boundary value problem of fuzzy differential equation is equivalent to a fuzzy integral equation was pointed out by Lakshmikantham et al. and O’Regan et al. Recently Bede gave a counterexample to show that this statement does not hold and he also argued that in many cases two-point boundary value problems have no solutions. Under a new structure and certain conditions we show that a two-point boundary value problem is equivalent to a fuzzy integral equation. We also prove the existence of solutions to the two-point boundary value problem. In some sense, this is an amendment to results of Lakshmikantham et al. and O’Regan et al., and it is an answer to one of Bede’s problems. 相似文献
79.
This paper proposes an approach to reduce the total operational cost of a spare part logistic system by appropriately designing the BOM (bill of material) configuration. A spare part may have several vendors. Parts supplied by different vendors may vary in failure rates and prices – the higher the failure rate, the lower the price. Selecting vendors for spare parts is therefore a trade-off decision. Consider a machine where the BOM is composed of s critical parts and each part has k vendors. The number of possible BOM configurations for the machine is then ks. For each BOM configuration, we can use OPUS10 (proprietary software) to calculate an optimum inventory policy and its associated total logistic cost. Exhaustively searching the solution space by OPUS10 can yield an optimal BOM configuration; however, it may be formidably time-consuming. To remedy the time-consuming problem, this research proposes a GA-neural network approach to solve the BOM configuration design problem. A neural network is developed to efficiently emulate the function of OPUS10 and a GA (genetic algorithm) is developed to quickly find a near-optimal BOM configuration. Experiment results indicate that the approach can obtain an effective BOM configuration efficiently. 相似文献
80.
提出了一种可以测试不同算法的异常检测测试平台.为适合大规模分布式网络,将网络分成不同网段,每个网段放置一个探测器IC,把不同IC提供的网络数据汇总至异常检测部件,在此进行异常分析,并根据分析结果对可能的入侵行为进行实时报警,其中的异常检测算法可以替换.最后,针对一种基于统计的异常检测算法进行了实验,并给出异常检测结果. 相似文献