全文获取类型
收费全文 | 6241篇 |
免费 | 920篇 |
国内免费 | 684篇 |
专业分类
电工技术 | 536篇 |
综合类 | 481篇 |
化学工业 | 280篇 |
金属工艺 | 157篇 |
机械仪表 | 450篇 |
建筑科学 | 590篇 |
矿业工程 | 132篇 |
能源动力 | 102篇 |
轻工业 | 153篇 |
水利工程 | 200篇 |
石油天然气 | 160篇 |
武器工业 | 66篇 |
无线电 | 759篇 |
一般工业技术 | 503篇 |
冶金工业 | 138篇 |
原子能技术 | 112篇 |
自动化技术 | 3026篇 |
出版年
2024年 | 27篇 |
2023年 | 98篇 |
2022年 | 216篇 |
2021年 | 227篇 |
2020年 | 263篇 |
2019年 | 192篇 |
2018年 | 192篇 |
2017年 | 222篇 |
2016年 | 261篇 |
2015年 | 286篇 |
2014年 | 451篇 |
2013年 | 407篇 |
2012年 | 488篇 |
2011年 | 485篇 |
2010年 | 428篇 |
2009年 | 381篇 |
2008年 | 421篇 |
2007年 | 449篇 |
2006年 | 407篇 |
2005年 | 362篇 |
2004年 | 258篇 |
2003年 | 257篇 |
2002年 | 206篇 |
2001年 | 150篇 |
2000年 | 131篇 |
1999年 | 112篇 |
1998年 | 73篇 |
1997年 | 59篇 |
1996年 | 46篇 |
1995年 | 54篇 |
1994年 | 42篇 |
1993年 | 38篇 |
1992年 | 32篇 |
1991年 | 23篇 |
1990年 | 15篇 |
1989年 | 24篇 |
1988年 | 13篇 |
1986年 | 3篇 |
1985年 | 11篇 |
1984年 | 5篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1980年 | 5篇 |
1979年 | 5篇 |
1975年 | 2篇 |
1965年 | 2篇 |
1963年 | 1篇 |
1961年 | 1篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有7845条查询结果,搜索用时 15 毫秒
41.
颜色和形状信息是识别物体的重要信息.本文提出用数字滤波器将图象空间分割为H包含M和M/H空间的一种方法.该方法进一步将分析彩色图象为众所周知的测量分割部分几何特征的算法,包括通过节点的阶数确定分割部分的分布及动态特征,包括速度和移动方向的分布等. 相似文献
42.
We describe how the tree identification phase of the IEEE 1394 high-performance serial bus (FireWire) protocol is modelled
in Promela and verified using SPIN. The verification of arbitrary system configurations is discussed.
Received July 2001/Accepted in revised form November 2002
Correspondence and offprint requests to: Alice Miller, Department of Computing Science, University of Glasgow, 17 Lilybank Gardens, Glasgow G12 8QQ, UK. Email: alice@dcs.gla.ac.uk 相似文献
43.
本文报导了采用一种新型高温陶瓷发热体高温管状炉,通以氩气保护,测量WRe合金丝的电阻-温度(1600℃)特性试验方法,该方法较真空炉简便、实用且试验费用低而准确,测量数据与美国研究报导一致。 相似文献
44.
Enrico Tronci 《International Journal on Software Tools for Technology Transfer (STTT)》2006,8(4-5):355-358
In today’s competitive market designing of digital systems (hardware as well as software) faces tremendous challenges. In
fact, notwithstanding an ever decreasing project budget, time to market and product lifetime, designers are faced with an
ever increasing system complexity and customer expected quality. The above situation calls for better and better formal verification
techniques at all steps of the design flow. This special issue is devoted to publishing revised versions of contributions
first presented at the 12th Advanced Research Working Conference on Correct Hardware Design and Verification Methods (CHARME) held 21–24 October 2003 in L’Aquila, Italy. Authors of well regarded papers from CHARME’03 were invited to submit
to this special issue. All papers included here have been suitably extended and have undergone an independent round of reviewing. 相似文献
45.
心电图ST段对心脏疾病的诊断具有重要意义.在正确读取采集于郑州大学一附院的运动心电图数据基础上,利用小波变换更准确地确定其ST段的起始和终止位置,初步探讨了BP神经网络用于心电图ST段识别的方法,并用此方法识别出心电图ST段的三种类型-正常、水平压低和抬高.实验结果较好. 相似文献
46.
In this paper a methodology for the use of temporal logic as an executable imperative language is introduced. The approach, which provides a concrete framework, calledMetateM, for executing temporal formulae, is motivated and illustrated through examples. In addition, this introduction provides references to further, more detailed, work relating to theMetateM approach to executable logics. 相似文献
47.
Alessandra Lumini 《Pattern recognition》2007,40(3):1057-1065
Given the recent explosion of interest in human authentication, verification based on tokenized pseudo-random numbers and the user specific biometric feature (BioHashing) has received much attention. These methods have significant functional advantages over sole biometrics i.e. zero equal error rate. The main drawback of the base BioHashing method proposed in the literature relies in exhibiting low performance when an “impostor” B steals the pseudo-random numbers of A and he tries to authenticate as A. In this paper, we introduce some ideas to improve the base BioHashing approach in order to maintain a very low equal error rate when nobody steals the Hash key, and to reach good performance also when an “impostor” steals the Hash key. 相似文献
48.
Alessandra Lumini 《Pattern recognition》2006,39(4):714-716
We present a system for fingerprint verification that approaches the problem as a two-class pattern recognition problem. The features extracted by “FingerCode” are used to capture the ridge strength. This feature vector is then classified as genuine or impostor according to a novel approach to handle the fingerprint verification as a two-class problem. Moreover, we show that extracting the features from sub-images around the core permits to better represent the local information. 相似文献
49.
50.
ROV扭矩工具(TT)是深水水下油气田开发过程中使用的水下机器人(ROV)作业装备。ROV扭矩工具系统是以ROV为核心,包括扭矩工具本体和控制系统,其结构尺寸和工作能力与工作效率是影响水下作业的便利性与作业成本的关键因素。依托南海某气田水下生产系统,参考ISO13628-8等规范,设计出具有多尺寸自适应接口、牙嵌离合换挡结构和锁紧机构的扭矩工具及其控制系统。采用有限元分析软件对扭矩工具关键部件进行仿真分析。完成了扭矩工具的样机研制并进行测试。测试结果表明:水下ROV扭矩工具的锁紧、解锁功能,换挡功能,马达闭环控制功能均可实现,技术参数满足设计要求。研究成果对ROV扭矩工具及其控制系统的技术发展和产品开发均有借鉴意义。 相似文献