全文获取类型
收费全文 | 73572篇 |
免费 | 5588篇 |
国内免费 | 2785篇 |
专业分类
电工技术 | 3883篇 |
技术理论 | 6篇 |
综合类 | 4457篇 |
化学工业 | 12735篇 |
金属工艺 | 3969篇 |
机械仪表 | 4846篇 |
建筑科学 | 5195篇 |
矿业工程 | 2425篇 |
能源动力 | 2232篇 |
轻工业 | 4780篇 |
水利工程 | 1007篇 |
石油天然气 | 5289篇 |
武器工业 | 461篇 |
无线电 | 7698篇 |
一般工业技术 | 9472篇 |
冶金工业 | 3936篇 |
原子能技术 | 756篇 |
自动化技术 | 8798篇 |
出版年
2024年 | 301篇 |
2023年 | 1263篇 |
2022年 | 2106篇 |
2021年 | 2891篇 |
2020年 | 2204篇 |
2019年 | 1962篇 |
2018年 | 2301篇 |
2017年 | 2503篇 |
2016年 | 2076篇 |
2015年 | 2699篇 |
2014年 | 3446篇 |
2013年 | 4225篇 |
2012年 | 4368篇 |
2011年 | 4887篇 |
2010年 | 4193篇 |
2009年 | 3978篇 |
2008年 | 3872篇 |
2007年 | 3761篇 |
2006年 | 3831篇 |
2005年 | 3454篇 |
2004年 | 2302篇 |
2003年 | 2088篇 |
2002年 | 1873篇 |
2001年 | 1639篇 |
2000年 | 1804篇 |
1999年 | 2048篇 |
1998年 | 1768篇 |
1997年 | 1425篇 |
1996年 | 1406篇 |
1995年 | 1187篇 |
1994年 | 957篇 |
1993年 | 717篇 |
1992年 | 546篇 |
1991年 | 428篇 |
1990年 | 327篇 |
1989年 | 254篇 |
1988年 | 226篇 |
1987年 | 142篇 |
1986年 | 120篇 |
1985年 | 96篇 |
1984年 | 66篇 |
1983年 | 40篇 |
1982年 | 42篇 |
1981年 | 30篇 |
1980年 | 25篇 |
1979年 | 13篇 |
1977年 | 7篇 |
1976年 | 8篇 |
1975年 | 5篇 |
1945年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
采用高精度的数字称重传感器是称重测量的发展趋势,本文应用∑-△转换、比率测量、斩波输入、同步50Hz/60Hz抑制、数字信号处理技术设计了一种高精度数字称重传感器,研究了Matlab R2009环境下数字传感器性能和ADC关键技术指标的测试方法,测试结果表明,该数字称重传感器综合精度达到了OIML C6等级,使用和操作也更加方便. 相似文献
992.
门禁系统是新型现代化安全管理系统,是解决重要部门出入口实现安全防范管理的有效措施.门禁系统软件设计分为两个部分,一是上位机上的软件设计,主要完成操作员的注册、登录、向门禁控制器发送命令等功能.二是门禁控制器上的软件设计,门禁控制器上的软件设计是基于 Linux 操作系统的,主要的功能是控制用户的进出入、USB 摄像头实时监控. 相似文献
993.
信息时代怎样有效利用信息,是人们最为关心的问题。文章主要从目前信息环境以及存在的问题,提出了提高信息资源利用率的有效途径。 相似文献
994.
孙恒奇 《计算机光盘软件与应用》2010,(12)
学生在学校荻取知识、情感得到丰富和能力得到提高,除了从教师的授课过程中获得以外,学校的其他教学辅助设备、视听媒体对他们的知识、情感以及能力提高帮助很大.其中主要的三大视听媒体就是计算机辅助教学系统、学校电视台和学校广播台.它们的优势在于能把抽象变具体、能把微观变直观;能培养学生学习以外的综合能力;能在潜移默化中影响学生的情感. 相似文献
995.
自动播控软件在硬盘播出系统中应用 总被引:2,自引:0,他引:2
随着计算机技术的不断发展,视音频服务器开始广泛应用于电视播出系统,电视播控进入了全硬盘时代。在这一高度自动化的领域中,计算机控制技术无可比拟的优越性得到了充分的体现,而相对于硬件来说,自动播控软件同样发挥着越来越重要的作用。 相似文献
996.
孙媛 《计算机光盘软件与应用》2010,(4):124-125
随着计算机及网络技术的发展,计算机技术有了新的发展。JSP是Web开发的最先进的技术,是当前Web开发人员的最好技术。但是由于JSP对web开发人员要求高,所以许多web开发人员还不能够使用这一项技术。本文基于JSP网页自动生成工具的设计和实现,提出具体的设计思想和实现方法。 相似文献
997.
孙平 《计算机光盘软件与应用》2010,(10):106-106
现在,越来越多的公司走向集团化,计算机网络又缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,出于对网络安全的考虑这样就迫使用户采用不同的安全措施防范。 相似文献
998.
This paper presents a new double-threshold image binarization method based on the edge and intensity information. We first find seeds near the image edges and present an edge connection method to close the image edges. Then, we use closed image edges to partition the binarized image that is generated using a high threshold, and obtain a primary binarization result by filling the partitioned high-threshold binary image with the seeds. Finally, the final binarization result is obtained by remedying the primary binarization result with the low-threshold binary image. Compared with the classical binarization methods and the similar binarization methods, our method is effective on the binarization of images with low contrast, noise and non-uniform illumination. 相似文献
999.
This paper presents a systematic study of light interferences at single thin films. Based on Fresnel's law, we have derived generic expressions of reflectance and transmittance for film interference, as well as specific expressions for free thin films and films coated on transparent or opaque objects. By combining film interference and volume absorption, we have obtained the reflectances and transmittances of film‐coated thin objects such as ribbons. Illumination models for all interference cases of single thin films are presented, and they have been implemented and tested for various structures and materials. 相似文献
1000.
Although considerable attention in recent years has been given to the problem of symmetry detection in general shapes, few methods have been developed that aim to detect and quantify the intrinsic symmetry of a shape rather than its extrinsic, or pose‐dependent symmetry. In this paper, we present a novel approach for efficiently computing symmetries of a shape which are invariant up to isometry preserving transformations. We show that the intrinsic symmetries of a shape are transformed into the Euclidean symmetries in the signature space defined by the eigenfunctions of the Laplace‐Beltrami operator. Based on this observation, we devise an algorithm which detects and computes the isometric mappings from the shape onto itself. We show that our approach is both computationally efficient and robust with respect to small non‐isometric deformations, even if they include topological changes. 相似文献