首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70157篇
  免费   6199篇
  国内免费   3978篇
电工技术   4184篇
技术理论   1篇
综合类   6865篇
化学工业   10980篇
金属工艺   3856篇
机械仪表   4467篇
建筑科学   4889篇
矿业工程   1605篇
能源动力   1894篇
轻工业   6200篇
水利工程   1450篇
石油天然气   2747篇
武器工业   545篇
无线电   8461篇
一般工业技术   7455篇
冶金工业   2921篇
原子能技术   979篇
自动化技术   10835篇
  2024年   182篇
  2023年   720篇
  2022年   1373篇
  2021年   2024篇
  2020年   1581篇
  2019年   1433篇
  2018年   1538篇
  2017年   1720篇
  2016年   1731篇
  2015年   2441篇
  2014年   3320篇
  2013年   4018篇
  2012年   4802篇
  2011年   5167篇
  2010年   4897篇
  2009年   4830篇
  2008年   4821篇
  2007年   4630篇
  2006年   4534篇
  2005年   3806篇
  2004年   3142篇
  2003年   2827篇
  2002年   3384篇
  2001年   2949篇
  2000年   2005篇
  1999年   1439篇
  1998年   936篇
  1997年   783篇
  1996年   705篇
  1995年   614篇
  1994年   447篇
  1993年   330篇
  1992年   263篇
  1991年   202篇
  1990年   172篇
  1989年   107篇
  1988年   101篇
  1987年   73篇
  1986年   31篇
  1985年   47篇
  1984年   36篇
  1983年   30篇
  1982年   17篇
  1981年   19篇
  1980年   18篇
  1979年   14篇
  1978年   8篇
  1977年   12篇
  1976年   15篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
951.
《C语言程序设计》是高校理工类非计算机专业学生的公共基础课。在工程教育认证背景下,如何满足工程认证标准,培养社会所需要的复合型专业人才,为课程的教学改革提出了新要求。紧密围绕新目标,整合教学内容、增加综合实验、建设线上资源、完善教材、部分教学内容采用翻转课堂教学,全方位提高学生学习积极性主动性,为培养学生解决复杂工程问题的能力打下坚实的基础。  相似文献   
952.
Wang  Hong  Liu  Xingbo  Nie  Xiushan 《Multimedia Tools and Applications》2021,80(11):16215-16227
Multimedia Tools and Applications - Supervised hashing has achieved better accuracy than unsupervised hashing in many practical applications owing to its use of semantic label information. However,...  相似文献   
953.
Cheng  Hong  Long  Wei  Li  Yanyan  Liu  Huaguo 《Multimedia Tools and Applications》2021,80(5):7205-7228

Two image enhancement contrast methods are proposed in this paper for low-intensity images. The first method (LEAM) is a new greyscale mapping function, and it can be significantly enhanced in the low grey range and compressed slowly in the high grey range, which is beneficial for retaining more image details; the second method (LEAAM) is based on the data characteristics of a histogram combined with the first mapping function, which adaptively sets the gamma value to correct the image. The experimental results show that compared with a traditional mapping function, LEAM is more effective at enriching image details and enhancing visual effects, and LEAAM, compared with a recent low-illumination image enhancement algorithm, achieves good performance for average gradient, information entropy and contrast index; additionally, the overall visual effect is the best compared with other methods.

  相似文献   
954.
本文主要对实验室智能安防报警系统进行了研究,完成了一种远程安防报警装置控制系统的设计,该系统综合运用单片机、ZigBee无线通信技术,在介绍了系统基本架构及工作原理的基础上,完成了包括安防报警传感器选型在内的软硬件设计过程。该智能安防报警系统完成各传感器信息实时高效的采集和逻辑判断后,向单实验室信息集中节点反馈经处理后的信息,再由主节点汇总处理各集中节点信息并进行实时显示。  相似文献   
955.
直接在三维表面上进行脑电地形图的插值绘制具有较高的算法复杂度,在实际应用特别是商用脑电处理软件方面具有一定的局限性.针对该问题,本文利用地图投影理论将三维头表空间投影到二维空间并完成电位插值,最后再将插值电位反投影到三维头表空间,完成三维头表地形图的绘制.由于该方法是在二维空间完成插值,极大地降低了算法的复杂度,提高了算法的效率,具有明显的工程意义.  相似文献   
956.
文章针对新工科背景下应用型本科高校学生培养方面的缺失,采用产教城深度融合的形式,从专业人才培养目标、专业课程体系和课程教学设计三个方面开展了相应研究与实践,提出了以学生的实践能力为目标的人才培养方案、以学生的学习成果为中心的课程体系以及以激发学生的学习内驱力为方式的课程教学方式,从而达到培养具有扎实专业知识和交叉学科知识、自主学习能力和团队协作能力的复合型创新型工程技术人才.  相似文献   
957.
针对网络运维工作中由于服务器主机空间分散导致值勤效率不高的问题,设计了一款可监控远程服务器运行信息的软件.软件基于python的psutil和wmi模块采集远程主机的运行信息,基于UDP套接字传送相关信息,基于SQLite数据库存储信息和Tkinter标准库设计了,运行信息在GUI进行展示.对软件进行实际环境部署并测试,运维人员可在监控端直接查看多台服务器的各类关键信息及运行状态.  相似文献   
958.
Zhou  Wei  Huang  Hong  Hua  Qiang-Sheng  Yu  Dongxiao  Jin  Hai  Fu  Xiaoming 《World Wide Web》2021,24(2):541-561
World Wide Web - Coreness is an important index to reflect the cohesiveness of a graph. The problems of core computation in static graphs and core update in dynamic graphs, known as the core...  相似文献   
959.
The control design problem for the uncertain nonlinear system with bounded state constraint and mismatching condition is considered in this paper. The uncertainty in the system, which may be due to unknown system parameters and external disturbance, is nonlinear and time‐varying. The state of the system is constrained to be bounded. The system does not satisfy the (global) matching condition. A creative one‐to‐one state transformation is proposed by converting the bounded states into the unbounded ones. A step‐by‐step state transformation is proposed to convert the mismatched system into a matched system. The robust control is then proposed based on the transformed system. The control is demonstrated to be able to guarantee the uniform boundedness and uniform ultimate boundedness of the system in the presence of uncertainty, while the state constraint can be always guaranteed.  相似文献   
960.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号