首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330139篇
  免费   27186篇
  国内免费   17968篇
电工技术   22595篇
技术理论   5篇
综合类   23942篇
化学工业   24681篇
金属工艺   9077篇
机械仪表   22816篇
建筑科学   19244篇
矿业工程   11008篇
能源动力   5054篇
轻工业   17081篇
水利工程   7504篇
石油天然气   11565篇
武器工业   3479篇
无线电   52762篇
一般工业技术   21632篇
冶金工业   8670篇
原子能技术   2435篇
自动化技术   111743篇
  2024年   2493篇
  2023年   8317篇
  2022年   10688篇
  2021年   12318篇
  2020年   9584篇
  2019年   9223篇
  2018年   5555篇
  2017年   8887篇
  2016年   9044篇
  2015年   10450篇
  2014年   21577篇
  2013年   17731篇
  2012年   19146篇
  2011年   19574篇
  2010年   18162篇
  2009年   19093篇
  2008年   20253篇
  2007年   15725篇
  2006年   14225篇
  2005年   14846篇
  2004年   13354篇
  2003年   13961篇
  2002年   12499篇
  2001年   11739篇
  2000年   8891篇
  1999年   6799篇
  1998年   6183篇
  1997年   5854篇
  1996年   5470篇
  1995年   4530篇
  1994年   3811篇
  1993年   2885篇
  1992年   2989篇
  1991年   3159篇
  1990年   2986篇
  1989年   2400篇
  1988年   331篇
  1987年   195篇
  1986年   109篇
  1985年   63篇
  1984年   56篇
  1983年   41篇
  1982年   31篇
  1981年   21篇
  1980年   10篇
  1979年   3篇
  1965年   21篇
  1959年   4篇
  1951年   3篇
  1948年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。  相似文献   
2.
"黑广播"会扰乱正常信号,破坏空中电波秩序,对社会危害极大,因此,对"黑广播"进行监测与打击是无线电管理的重要工作之一。根据广播语音内容甄别"黑广播"是最可靠的识别方式,传统的"黑广播"识别依靠人工听取广播内容,成本高、效率低,基于自动语音识别技术的方式大多依托在线网络语音服务,难以应对离线实时监测场景。本文提出一套基于语音人工智能的"黑广播"监测识别技术,提取语音声学矩阵信息并利用神经网络进行识别,可在离线情况下实现"黑广播"的实时侦测。  相似文献   
3.
岳桢干 《红外》2015,36(1):46-48
小型红外探测器系统与传统的红外系统相比,小型红外探测器具有迥然不同的系统特点。首先,它们在小F数下拥有远距离目标识别能力。大多数研究人员习惯于讨论具有大F数的远距离传感器,这主要是因为多年来人们一直在追求大规格探测器。而可见光成像仪的研究始终是围绕小F数下的远距离成像能力进行的。由小型探测器构成的高密度阵列不仅可以提供远距离识别能力,而  相似文献   
4.
针对目前手工输入电话号码工作效率低下、速度慢等缺点,研制一种基于STM32的电话号码识别与短信发送仪。采用STM32作为系统核心处理器,OV7670作为图像采集模块,设计了系统硬件电路,根据模块化思想设计系统软件。该装置号码识别的准确率高,能基本替代人工输入号码。  相似文献   
5.
《Planning》2015,(1)
随着社会的发展以及科学技术的进步,计算机的应用范围变得越来越广,由此促进了计算机应用的发展。最开始,开发计算机软件所采用的是二层结构,发展到今天,已经变成了多层次结构。目前,计算机使用的环境变得越来越复杂,为了使计算机软件符合复杂的环境要求,在开发计算机软件时应用了分层技术,这一技术的应用使得计算机软件系统的完整清晰程度得到有效的提高,而且增强了软件使用的灵活度。在本文中,介绍了分层技术及优势,并研究了分层技术在计算机软件开发中的运用。  相似文献   
6.
《煤矿机械》2015,(8):228-230
在分析CJK0620数控车床加工生产工艺的基础上,提出了利用数控系统富余的辅助功能指令对安全门进行自动控制改造,并且使安全门在刀具移动的过程中进行关闭和打开,不占用辅助时间,提高生产效率。设计了安全门气动和电气控制系统原理图,并给出了控制程序案例。  相似文献   
7.
福建信息职业技术学院是一所以工科为主,工商结合,以信息技术为特色的省属公办高校,是首批福建省示范性高职院校,国家重点培育高职院校和首批国家骨干高职院校。学院迄今已有一百多年的职业教育办学历史,形成了独特的魅力和文化底蕴。累计培养了近7万名毕业生,校友遍布海内外。学院现有全日制在校生7500多人。我院杰出校友,中国工程院院士,著名的光电子学专家陈良惠担任名誉院长。办学条件优越学院坐落于历史文化名城、全国文明城市,福建省省会福州市区。现有龙腰、杜园、螺洲三个校区,校园环境优雅,绿树成荫,教学、生活公共服务设施完善。现有教学用计算机3000多台,图书馆藏书43.18万册,教学  相似文献   
8.
在互联网环境下,计算机的安全风险也越来越大,因此,如何提高计算机网络安全成为当前人们思考的重要问题。文章分析了互联网环境下计算机存在的安全问题,并提出了相应的网络安全技术,从而为相关研究提供参考。  相似文献   
9.
随着科学技术的不断发展,各种网络功能日渐丰富,人们获得信息的速度也越来越快,使得网络通讯技术慢慢走近人们的生活,信息化生活已经成为未来化发展的趋势,远程网络通讯已经跨部门、跨地区发展,网络通讯技术对我们的生活产生很大的影响,也将为我国信息的发展事业做出巨大的贡献。本文主要分析了计算机远程网络通讯技术在生活中的实际应用。  相似文献   
10.
随着科学技术的进步,计算机网络的不断发展,大量的计算机病毒也不断出现,并大量破坏和入侵用户计算机中。因此,应该建立计算机病毒传播模型来分析传播的实际规律,从而能够有效抵制病毒的传播。一般来说,传统计算机病毒模型都是在规则网络、随机网络中建立的,现阶段,在分析和研究计算机病毒的时候,复杂网络成为重要的建设依据,展现了传播病毒的新规律。文章对此进行了研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号