全文获取类型
收费全文 | 2792篇 |
免费 | 296篇 |
国内免费 | 122篇 |
专业分类
电工技术 | 293篇 |
综合类 | 189篇 |
化学工业 | 321篇 |
金属工艺 | 155篇 |
机械仪表 | 236篇 |
建筑科学 | 262篇 |
矿业工程 | 166篇 |
能源动力 | 75篇 |
轻工业 | 217篇 |
水利工程 | 93篇 |
石油天然气 | 140篇 |
武器工业 | 26篇 |
无线电 | 234篇 |
一般工业技术 | 171篇 |
冶金工业 | 166篇 |
原子能技术 | 26篇 |
自动化技术 | 440篇 |
出版年
2024年 | 37篇 |
2023年 | 136篇 |
2022年 | 147篇 |
2021年 | 128篇 |
2020年 | 173篇 |
2019年 | 154篇 |
2018年 | 172篇 |
2017年 | 63篇 |
2016年 | 80篇 |
2015年 | 80篇 |
2014年 | 161篇 |
2013年 | 148篇 |
2012年 | 144篇 |
2011年 | 188篇 |
2010年 | 135篇 |
2009年 | 130篇 |
2008年 | 139篇 |
2007年 | 120篇 |
2006年 | 114篇 |
2005年 | 135篇 |
2004年 | 101篇 |
2003年 | 54篇 |
2002年 | 58篇 |
2001年 | 44篇 |
2000年 | 39篇 |
1999年 | 29篇 |
1998年 | 36篇 |
1997年 | 35篇 |
1996年 | 39篇 |
1995年 | 35篇 |
1994年 | 28篇 |
1993年 | 20篇 |
1992年 | 17篇 |
1991年 | 18篇 |
1990年 | 14篇 |
1989年 | 20篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有3210条查询结果,搜索用时 15 毫秒
81.
针对传统声级计采用纯硬件计权网络来实现噪声测量存在的操作复杂、检测精度低等问题,通过采用单片机作为智能声级计核心处理芯片,实现噪声的实时智能检测。阐述了智能声级计具体结构框架,并对系统的组成进行详细介绍,最后对声级计进行实验测试。 相似文献
82.
介绍了一种基于超声波技术的乳化液浓度在线检测技术,通过检测超声波的传播速度和乳化液的温度,并利用乳化液浓度、温度和超声波声速三者之间的曲线拟合关系,来实现乳化液浓度的在线连续监测,为实现乳化液的自动配比奠定了坚实的基础。 相似文献
83.
84.
85.
86.
王杰 《数字社区&智能家居》2010,(8):38-38
在Excel工作表中,批注是附加在单元格中,与其他单元格内容分开的注释。批注是十分有用的提醒方式,例如注释复杂的公式如何工作,或为其他用户提供反馈。Word文档默认在文档右侧空白处显示批注,所以在打印时会随文档一起打印。然而,在Excel工作表,默认并不显示批注,所以默认也不会打印批注。那么,该如何让批注随Excel工作表一起打印呢?对此,笔者以下略做叙述。 相似文献
87.
王杰 《数字社区&智能家居》2010,(7):42-43
在使用Word2010时,你可能遇到这样的事儿:打开某文档时,弹出一个对话框,显示“Word检测到此文件存在一个问题。打开此文件可能有危险。仅应打开受信任的文件。”(如图1)当你单击“打开”按钮后,Word2010将会在“受保护的视图”中打开该文件。此时你无法对该文件进行编辑。这是怎么回事呢? 相似文献
88.
89.
基于改进“当前”统计模型的非线性机动目标跟踪算法 总被引:5,自引:0,他引:5
"当前"统计模型算法对目标加速度极限值及机动频率的依赖性这一缺点,导致该算法在跟踪弱机动目标及高机动目标时,跟踪性能会明显恶化.本文在当前统计(CS)模型的基础上,通过加权一个以残差方差的迹为参数的活化函数,对加速度方差和机动频率进行自适应处理,实现了对"当前"统计模型的改进;同时,采用UKF(unscented Kalman filter)对非线性目标进行跟踪滤波,构造出基于改进"当前"统计模型的非线性机动目标跟踪算法,仿真结果表明,改进的"当前"统计模型不仅保留了"当前"统计模型跟踪算法对一般机动目标跟踪精度高的特点,而且对弱机动目标跟踪也具有更优越的性能,大大扩大了机动跟踪范围. 相似文献
90.
基于数据挖掘的入侵防御系统研究 总被引:1,自引:0,他引:1
针对传统异构安全设备的广泛应用而产生的海量不可靠安全事件和难以有效管理的现状,提出了一种基于数据挖掘的深度入侵防御系统模型。其中,以统一网络安全管理平台为核心,采用在线检测和离线数据挖掘相结合的方式分析网络和主机数据。 相似文献