全文获取类型
收费全文 | 3703篇 |
免费 | 168篇 |
国内免费 | 138篇 |
专业分类
电工技术 | 256篇 |
综合类 | 242篇 |
化学工业 | 339篇 |
金属工艺 | 218篇 |
机械仪表 | 258篇 |
建筑科学 | 362篇 |
矿业工程 | 193篇 |
能源动力 | 131篇 |
轻工业 | 399篇 |
水利工程 | 175篇 |
石油天然气 | 204篇 |
武器工业 | 16篇 |
无线电 | 351篇 |
一般工业技术 | 221篇 |
冶金工业 | 270篇 |
原子能技术 | 23篇 |
自动化技术 | 351篇 |
出版年
2024年 | 23篇 |
2023年 | 108篇 |
2022年 | 109篇 |
2021年 | 126篇 |
2020年 | 120篇 |
2019年 | 146篇 |
2018年 | 117篇 |
2017年 | 61篇 |
2016年 | 71篇 |
2015年 | 96篇 |
2014年 | 161篇 |
2013年 | 147篇 |
2012年 | 174篇 |
2011年 | 182篇 |
2010年 | 160篇 |
2009年 | 153篇 |
2008年 | 172篇 |
2007年 | 155篇 |
2006年 | 144篇 |
2005年 | 142篇 |
2004年 | 118篇 |
2003年 | 137篇 |
2002年 | 124篇 |
2001年 | 105篇 |
2000年 | 117篇 |
1999年 | 81篇 |
1998年 | 77篇 |
1997年 | 50篇 |
1996年 | 55篇 |
1995年 | 77篇 |
1994年 | 33篇 |
1993年 | 75篇 |
1992年 | 51篇 |
1991年 | 33篇 |
1990年 | 36篇 |
1989年 | 38篇 |
1988年 | 30篇 |
1987年 | 23篇 |
1986年 | 32篇 |
1985年 | 19篇 |
1984年 | 26篇 |
1983年 | 31篇 |
1982年 | 19篇 |
1981年 | 24篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1976年 | 2篇 |
1959年 | 4篇 |
1956年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有4009条查询结果,搜索用时 15 毫秒
31.
32.
LPC3250微控制器具有很好的市场前景,基于它的硬件平台进行WinCE6.0的串口驱动开发是个难点。本文简单介绍了WinCE6.0的串口驱动模型;结合LPC3250串口的特殊性,详细说明在串口驱动开发的具体实现过程中如何配置串口相关的寄存器和处理中断;并分析了相关的部分源代码、注册表和Source文件。该驱动程序的实现为各种串口驱动开发提供了方便,经过测试,该设计方案是正确可行的。 相似文献
33.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。
1密钥描述
1.1密钥的定义
用于数字签名和密钥交换的密钥如表1所示。 相似文献
34.
互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。 相似文献
35.
研究嵌入式实时操作系统μC/OS-II在51微控制器上的移植,提出μc/OS-II任务的编写规范以及注意事项。对μc/OS-II的移植具有普遍的指导意义,并为51平台的更高层次的开发和拓展打下了基础。 相似文献
36.
铁路轨道的局部变形直接影响火车的高速安全行驶。为实现铁路轨道的自动化巡查,提出一种从车载激光点云中提取轨面与枕木的方法。首先,利用基于高程约束的欧氏聚类对原始点云数据进行预处理,得到路基区域;然后,对路基区域进行网格划分,并对每个网格内的点云进行高程判断,从而提取出轨面点云;最后,利用枕木与砟石的几何形态差异,设计出一种面向轨道点云的动态阈值分割方法,以提取枕木点云。对多个路段的铁路轨道进行实验,结果表明,本文方法仅利用点云坐标信息就能实现不同区域的轨面与枕木的自动检测,平均提取质量分别达到97.8%和93.6%,验证了本文方法的可行性与有效性。 相似文献
37.
采用深度学习对钢铁材料显微组织图像分类,需要大量带标注信息的训练集.针对训练集人工标注效率低下问题,该文提出一种新的融合自组织增量神经网络和图卷积神经网络的半监督学习方法.首先,采用迁移学习获取图像数据样本的特征向量集合;其次,通过引入连接权重策略的自组织增量神经网络(WSOINN)对特征数据进行学习,获得其拓扑图结构,并引入胜利次数进行少量人工节点标注;然后,搭建图卷积网络(GCN)挖掘图中节点的潜在联系,利用Dropout手段提高网络的泛化能力,对剩余节点进行自动标注进而获得所有金相图的分类结果.针对从某国家重点实验室收集到的金相图数据,比较了在不同人工标注比例下的自动分类精度,结果表明:在图片标注量仅为传统模型12%时,新模型的分类准确度可达到91%. 相似文献
38.
本文以小空间展示设备为研究对象,对其概念进行了具体的介绍。并对人机工程学的概念及背景做出归纳与分析,阐述了人机工程学在小空间展示设备的设计中必不可少的重要性。通过调查市面上已有的此类产品的设计,总结缺点与不足,结合人机工程学的相关理论知识,论述了人机工程学在设计过程中的必要性及其综合应用。在本文的最后,对全文的论述主题进行了总结与展望。 相似文献
39.
李维峰 《电脑编程技巧与维护》2017,(2)
随着互联网在人们生活的各个方面变得无所不在,网络应用程序的日益增加,如银行、购物、邮件服务、新闻更新等日常服务.但是大多数这些应用程序都有安全漏洞,如:跨站脚本(XSS)、跨站点请求伪造(CSRF)、SQL注入,这些漏洞可能被黑客用于恶意目的.因此,在这些应用程序上线之前需要识别并避免这些漏洞被恶意利用.重点介绍了可用于缓解跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞攻击的各种安全工具和预防方法. 相似文献
40.
李维鹏 《电子制作.电脑维护与应用》2013,(16)
随着天气温度不断变化,负荷的极具上升,电力供需矛盾十分突出。为了保证安全生产任务和满足各自用电需求,电力客户自备发电机组进行发电,而随着自备发电机组的逐渐增多,严重威胁到电网和人身设备的安全,因此切实加强对客户不并网自备电源的规范、有效管理已刻不容缓。 相似文献