全文获取类型
收费全文 | 29044篇 |
免费 | 3341篇 |
国内免费 | 2653篇 |
专业分类
电工技术 | 2790篇 |
综合类 | 3000篇 |
化学工业 | 3278篇 |
金属工艺 | 1902篇 |
机械仪表 | 2222篇 |
建筑科学 | 2549篇 |
矿业工程 | 1029篇 |
能源动力 | 716篇 |
轻工业 | 3143篇 |
水利工程 | 936篇 |
石油天然气 | 684篇 |
武器工业 | 377篇 |
无线电 | 3283篇 |
一般工业技术 | 2621篇 |
冶金工业 | 1024篇 |
原子能技术 | 694篇 |
自动化技术 | 4790篇 |
出版年
2024年 | 177篇 |
2023年 | 426篇 |
2022年 | 1073篇 |
2021年 | 1321篇 |
2020年 | 952篇 |
2019年 | 659篇 |
2018年 | 681篇 |
2017年 | 914篇 |
2016年 | 764篇 |
2015年 | 1237篇 |
2014年 | 1654篇 |
2013年 | 1877篇 |
2012年 | 2328篇 |
2011年 | 2512篇 |
2010年 | 2436篇 |
2009年 | 2477篇 |
2008年 | 2493篇 |
2007年 | 2440篇 |
2006年 | 2057篇 |
2005年 | 1873篇 |
2004年 | 1228篇 |
2003年 | 780篇 |
2002年 | 717篇 |
2001年 | 689篇 |
2000年 | 614篇 |
1999年 | 210篇 |
1998年 | 71篇 |
1997年 | 71篇 |
1996年 | 47篇 |
1995年 | 40篇 |
1994年 | 35篇 |
1993年 | 33篇 |
1992年 | 17篇 |
1991年 | 13篇 |
1990年 | 19篇 |
1989年 | 12篇 |
1988年 | 12篇 |
1987年 | 13篇 |
1986年 | 10篇 |
1985年 | 7篇 |
1984年 | 5篇 |
1983年 | 3篇 |
1982年 | 6篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1979年 | 4篇 |
1976年 | 3篇 |
1962年 | 4篇 |
1959年 | 11篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
121.
Java教学实践与编程思维培养 总被引:1,自引:0,他引:1
Java教学实践既是知识的传授与学习过程,也是编程思维的培养过程。本文结合教学实践经验,从激发兴趣、启发式教学、习惯培养、强化动手能力等几个方面探讨了在Java教学实践中培养学生编程思维,提升动手能力的方式方法。 相似文献
122.
123.
124.
企业资信的BP神经网络评估模型研究 总被引:2,自引:0,他引:2
在现代信用经济社会中,提高资信评估的准确度和科学性极其重要.企业资信评估是一个多因素的非线性问题,传统的统计学方法无法抓住资信评估的复杂本质,而神经网络可实现非线性关系的隐式表达.因此,该文提出将BP神经网络用于企业资信评估,建立了企业资信的BP神经网络评估模型,并通过MATLAB软件及其神经网络工具对其进行仿真计算.实验结果表明,该方法稳定、快捷,评价结果有效、可靠,对企业资信评估有着良好的性能. 相似文献
125.
基于局部二值模式和级联AdaBoost的多模态人脸识别 总被引:3,自引:0,他引:3
提出了一种基于局部二值模式(LBP)和 级联AdaBoost的多模态人脸识别方法。采用级联AdaBoost算法分别从人脸深度图像和灰度图像的大量区域LBP直方图(RLBPH)中选出最有利于分类的少量特征,并连接成一个直方图向量,再分别用线性判别分析构建相应的线性子空间,用余弦相似度作为投影向量的相似度量,用求和规则进行信息融合。在FRGC数据库上的实验结果表明,提出的方法采用少量的特征取得了很好的识别效果,等错误率仅为1.40%。 相似文献
126.
127.
分形艺术图形是分形艺术最主要的表现形式之一,分形艺术图形的生成需要借助计算机,并通过数学模型和程序才能完成。文中主要利用牛顿迭代算法、特效处理算法和着色算法生成分形艺术图形,其中牛顿迭代算法是核心算法,为创作分形艺术图形提供素材;着色算法也是不可缺少的,为仓Ⅱ作分形艺术图形提供调色板,决定了生成的分形艺术图形的精美程度;特效处理算法是可选的,对分形艺术图形进行二次加工,也在一定程度上决定了分形艺术图形的精美程度。笔者利用Visual C++6.0开发工具编制了一个分形艺术图形生成软件,生成了大量绚丽多彩的分形艺术图形,这说明该算法是有效的。 相似文献
128.
叶文 《电脑编程技巧与维护》2008,(13):74-74
本文讨论在开发ASP.NET网站时,为了不修改网站内的原始图片,利用HttpHandler处理Http请求的机制,动态地为图片添加水印效果的方法。 相似文献
129.
YE Wei xiong 《电脑编程技巧与维护》2008,(15)
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。 相似文献
130.
AJAX技术在基于web的信息管理系统中的应用 总被引:1,自引:0,他引:1
AJAX(Asynchronous JavaScript and XML)是当前非常热门的一门网络技术,gmail,google map等都是用它来实现的,是web应用开发的一种新理念。本文首先介绍了AJAX的基本概念和工作原理,然后介绍了一种基于AJAX的JAVA开源项目DWR并就其在基于web的信息管理系统中的具体应用作了举例介绍,并总结阐述了这种技术的优势。 相似文献