全文获取类型
收费全文 | 65548篇 |
免费 | 3223篇 |
国内免费 | 2752篇 |
专业分类
电工技术 | 4881篇 |
技术理论 | 1篇 |
综合类 | 4566篇 |
化学工业 | 7527篇 |
金属工艺 | 3504篇 |
机械仪表 | 4863篇 |
建筑科学 | 6816篇 |
矿业工程 | 2937篇 |
能源动力 | 1335篇 |
轻工业 | 7818篇 |
水利工程 | 2881篇 |
石油天然气 | 2778篇 |
武器工业 | 634篇 |
无线电 | 6271篇 |
一般工业技术 | 4214篇 |
冶金工业 | 2826篇 |
原子能技术 | 963篇 |
自动化技术 | 6708篇 |
出版年
2024年 | 436篇 |
2023年 | 1495篇 |
2022年 | 1678篇 |
2021年 | 1641篇 |
2020年 | 1424篇 |
2019年 | 1741篇 |
2018年 | 1717篇 |
2017年 | 855篇 |
2016年 | 1094篇 |
2015年 | 1264篇 |
2014年 | 3614篇 |
2013年 | 2238篇 |
2012年 | 2552篇 |
2011年 | 2721篇 |
2010年 | 2443篇 |
2009年 | 2747篇 |
2008年 | 2467篇 |
2007年 | 2636篇 |
2006年 | 2603篇 |
2005年 | 2562篇 |
2004年 | 2412篇 |
2003年 | 2327篇 |
2002年 | 1936篇 |
2001年 | 1791篇 |
2000年 | 2103篇 |
1999年 | 2166篇 |
1998年 | 1935篇 |
1997年 | 1956篇 |
1996年 | 1891篇 |
1995年 | 1669篇 |
1994年 | 1588篇 |
1993年 | 1329篇 |
1992年 | 1369篇 |
1991年 | 1352篇 |
1990年 | 1282篇 |
1989年 | 1070篇 |
1988年 | 424篇 |
1987年 | 408篇 |
1986年 | 380篇 |
1985年 | 344篇 |
1984年 | 324篇 |
1983年 | 303篇 |
1982年 | 270篇 |
1981年 | 224篇 |
1980年 | 210篇 |
1979年 | 139篇 |
1978年 | 68篇 |
1976年 | 32篇 |
1974年 | 31篇 |
1965年 | 29篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
草体作为自然场景的一种重要组成元素,其数量众多、覆盖范围广,因此很难实现实时绘制,大规模草地场景真实感模拟已成为计算机图形学中研究的热点和难点之一.文中对20多年来草地场景真实感模拟技术的发展情况进行综述,分别从绘制技术、LOD表达、动态模拟以及业界现状等几个方面做了比较深入的介绍,分析并比较了一些典型方法的基本原理和优缺点;最后对该领域未来的发展趋势进行了展望. 相似文献
994.
995.
分析了分类回归树的基本结构及树的构建方法,并将其应用到高校计算机联考的数据分析中。结果表明,该方法能够较好的对数据进行分类,所生成的分类规则有助于今后教学和学生工作的开展。 相似文献
996.
997.
指数加权均值比率ROEWA算子是SAR图像阶跃边缘提取中较为常用的算法,但该方法只能提取边缘强度,不能得到边缘方向。本文在ROEWA算子的基础上,利用添加方向模板的方法,提出了获取边缘方向的ROEWA改进算法。并根据得到的边缘方向,分别提出了一种边缘筛选算法和快速的Hough变换算法,从而提取出图像中的直线信息。实验表明,本文方法准确、高效,且对SAR图像中的相干斑噪声具有很好的抑制作用。 相似文献
998.
随着软件的设计越来越复杂,当前以数据库设计为中心的数据库应用系统的开发已经难以适应需求,设计出来的系统难以维护和升级.基于面向对象的分析和设计的特点正好可以解决这方面的问题.本文将面向对象的思想如何与传统的数据库开发结合起来,可以思路更清晰的来分析和设计相关领域的应用系统. 相似文献
999.
陈富国 《计算机光盘软件与应用》2010,(10):140-141
针对干法腈纶生产工艺中的重要单元装置——溶剂DMF回收装置,建立了产品DMF酸度和塔顶DMF含量的稳态模型后。利用可视化设计软件Visual Basic6.0,开发了溶剂回收塔操作优化指导程序,以人机界面的形式,将训练好的BP网络提交给工艺技术人员,使其能够实现离线的过程优化模拟计算。 相似文献
1000.
陈永刚 《计算机光盘软件与应用》2010,(5):41-41,86
本文针对防火墙的三种技术方式进行说明,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献