首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73572篇
  免费   5588篇
  国内免费   2785篇
电工技术   3883篇
技术理论   6篇
综合类   4457篇
化学工业   12735篇
金属工艺   3969篇
机械仪表   4846篇
建筑科学   5195篇
矿业工程   2425篇
能源动力   2232篇
轻工业   4780篇
水利工程   1007篇
石油天然气   5289篇
武器工业   461篇
无线电   7698篇
一般工业技术   9472篇
冶金工业   3936篇
原子能技术   756篇
自动化技术   8798篇
  2024年   301篇
  2023年   1263篇
  2022年   2106篇
  2021年   2891篇
  2020年   2204篇
  2019年   1962篇
  2018年   2301篇
  2017年   2503篇
  2016年   2076篇
  2015年   2699篇
  2014年   3446篇
  2013年   4225篇
  2012年   4368篇
  2011年   4887篇
  2010年   4193篇
  2009年   3978篇
  2008年   3872篇
  2007年   3761篇
  2006年   3831篇
  2005年   3454篇
  2004年   2302篇
  2003年   2088篇
  2002年   1873篇
  2001年   1639篇
  2000年   1804篇
  1999年   2048篇
  1998年   1768篇
  1997年   1425篇
  1996年   1406篇
  1995年   1187篇
  1994年   957篇
  1993年   717篇
  1992年   546篇
  1991年   428篇
  1990年   327篇
  1989年   254篇
  1988年   226篇
  1987年   142篇
  1986年   120篇
  1985年   96篇
  1984年   66篇
  1983年   40篇
  1982年   42篇
  1981年   30篇
  1980年   25篇
  1979年   13篇
  1977年   7篇
  1976年   8篇
  1975年   5篇
  1945年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
采用高精度的数字称重传感器是称重测量的发展趋势,本文应用∑-△转换、比率测量、斩波输入、同步50Hz/60Hz抑制、数字信号处理技术设计了一种高精度数字称重传感器,研究了Matlab R2009环境下数字传感器性能和ADC关键技术指标的测试方法,测试结果表明,该数字称重传感器综合精度达到了OIML C6等级,使用和操作也更加方便.  相似文献   
992.
门禁系统是新型现代化安全管理系统,是解决重要部门出入口实现安全防范管理的有效措施.门禁系统软件设计分为两个部分,一是上位机上的软件设计,主要完成操作员的注册、登录、向门禁控制器发送命令等功能.二是门禁控制器上的软件设计,门禁控制器上的软件设计是基于 Linux 操作系统的,主要的功能是控制用户的进出入、USB 摄像头实时监控.  相似文献   
993.
信息时代怎样有效利用信息,是人们最为关心的问题。文章主要从目前信息环境以及存在的问题,提出了提高信息资源利用率的有效途径。  相似文献   
994.
学生在学校荻取知识、情感得到丰富和能力得到提高,除了从教师的授课过程中获得以外,学校的其他教学辅助设备、视听媒体对他们的知识、情感以及能力提高帮助很大.其中主要的三大视听媒体就是计算机辅助教学系统、学校电视台和学校广播台.它们的优势在于能把抽象变具体、能把微观变直观;能培养学生学习以外的综合能力;能在潜移默化中影响学生的情感.  相似文献   
995.
自动播控软件在硬盘播出系统中应用   总被引:2,自引:0,他引:2  
随着计算机技术的不断发展,视音频服务器开始广泛应用于电视播出系统,电视播控进入了全硬盘时代。在这一高度自动化的领域中,计算机控制技术无可比拟的优越性得到了充分的体现,而相对于硬件来说,自动播控软件同样发挥着越来越重要的作用。  相似文献   
996.
随着计算机及网络技术的发展,计算机技术有了新的发展。JSP是Web开发的最先进的技术,是当前Web开发人员的最好技术。但是由于JSP对web开发人员要求高,所以许多web开发人员还不能够使用这一项技术。本文基于JSP网页自动生成工具的设计和实现,提出具体的设计思想和实现方法。  相似文献   
997.
现在,越来越多的公司走向集团化,计算机网络又缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,出于对网络安全的考虑这样就迫使用户采用不同的安全措施防范。  相似文献   
998.
This paper presents a new double-threshold image binarization method based on the edge and intensity information. We first find seeds near the image edges and present an edge connection method to close the image edges. Then, we use closed image edges to partition the binarized image that is generated using a high threshold, and obtain a primary binarization result by filling the partitioned high-threshold binary image with the seeds. Finally, the final binarization result is obtained by remedying the primary binarization result with the low-threshold binary image. Compared with the classical binarization methods and the similar binarization methods, our method is effective on the binarization of images with low contrast, noise and non-uniform illumination.  相似文献   
999.
This paper presents a systematic study of light interferences at single thin films. Based on Fresnel's law, we have derived generic expressions of reflectance and transmittance for film interference, as well as specific expressions for free thin films and films coated on transparent or opaque objects. By combining film interference and volume absorption, we have obtained the reflectances and transmittances of film‐coated thin objects such as ribbons. Illumination models for all interference cases of single thin films are presented, and they have been implemented and tested for various structures and materials.  相似文献   
1000.
Although considerable attention in recent years has been given to the problem of symmetry detection in general shapes, few methods have been developed that aim to detect and quantify the intrinsic symmetry of a shape rather than its extrinsic, or pose‐dependent symmetry. In this paper, we present a novel approach for efficiently computing symmetries of a shape which are invariant up to isometry preserving transformations. We show that the intrinsic symmetries of a shape are transformed into the Euclidean symmetries in the signature space defined by the eigenfunctions of the Laplace‐Beltrami operator. Based on this observation, we devise an algorithm which detects and computes the isometric mappings from the shape onto itself. We show that our approach is both computationally efficient and robust with respect to small non‐isometric deformations, even if they include topological changes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号