全文获取类型
收费全文 | 528篇 |
免费 | 32篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 39篇 |
综合类 | 31篇 |
化学工业 | 66篇 |
金属工艺 | 19篇 |
机械仪表 | 21篇 |
建筑科学 | 47篇 |
矿业工程 | 23篇 |
能源动力 | 15篇 |
轻工业 | 72篇 |
水利工程 | 18篇 |
石油天然气 | 25篇 |
武器工业 | 1篇 |
无线电 | 69篇 |
一般工业技术 | 55篇 |
冶金工业 | 13篇 |
原子能技术 | 1篇 |
自动化技术 | 67篇 |
出版年
2024年 | 8篇 |
2023年 | 39篇 |
2022年 | 37篇 |
2021年 | 33篇 |
2020年 | 33篇 |
2019年 | 33篇 |
2018年 | 31篇 |
2017年 | 19篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 38篇 |
2013年 | 36篇 |
2012年 | 27篇 |
2011年 | 26篇 |
2010年 | 23篇 |
2009年 | 20篇 |
2008年 | 14篇 |
2007年 | 29篇 |
2006年 | 17篇 |
2005年 | 12篇 |
2004年 | 14篇 |
2003年 | 15篇 |
2002年 | 3篇 |
2001年 | 14篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有582条查询结果,搜索用时 15 毫秒
501.
张艺 《长春理工大学学报(自然科学版)》2011,(9):19-20
自斯宾塞提出"什么知识最有价值"这一问题后,课程内容的选择问题一直是课程论的基本问题之一。文章在阐述斯宾塞的知识价值观和课程体系思想的基础上,重点论述其知识价值观和课程体系思想对职业教育课程内容选择的启示。 相似文献
502.
本文介绍了长光栅数显表中绝对零位记忆功能电路的一种新设计方案。文中不但对电路原理进行了详尽的分析,而且对实际操作也做了具体说明。经实践证明,该电路具有结构简单、动作可靠、使用方便等特点。 相似文献
503.
利用对地攻击飞机、地地战术弹道导弹和巡航导弹实施大规模远距空袭是现代战争的主要作战样式,而综合防空能力是对付这种威胁的根本保证。所以各国都非常重视预警和防空武器的发展,进一步提高探测高空和低空目标的能力,提高对付复杂电磁环境的能力,提高地空导弹的攻击能力和 相似文献
504.
针对基于深度学习的动态手势识别方法网络规模庞大、提取的时空特征尺度单一、有效特征的提取能力不足等问题,提出了一种深度网络框架。首先,使用时域多尺度信息融合的时空卷积模块改进3D残差网络结构,大幅度缩小网络规模,获得多种尺度的时空感受野特征;其次,引入一种全局信息同步的时空特征通道注意力机制,使用极少量参数构建特征图通道之间的全局依赖关系,使模型更加高效地获取动态手势的关键特征。在自建手势数据集SHC和公开手势数据集SKIG上的实验结果显示,提出的手势识别方法参数量更少且多尺度时空特征提取能力强,识别率高于目前的主流算法。 相似文献
505.
刑侦工作中,若犯罪嫌疑人的人脸图像存在遮挡,人脸特征点遭到破坏,精确去除遮挡区域成为提高人脸识别技术的重要一步.因此,人脸去遮挡有着重要的研究意义.对人脸去遮挡技术最新进展进行阐述,并基于2016年首次提出的基于深度学习图像修复算法,介绍从2017年至今学者们提出的各类人脸去遮挡融合算法.首先根据遮挡方式的不同将现有算法分类为随机遮挡和规则遮挡的人脸修复,接着根据算法中预测生成网络的不同,进一步分为基于卷积神经网络(CNN)和基于生成式对抗网络(GAN),并对各类融合算法从模型网络特点、优缺点以及适用场景进行分析,给出一些融合算法的选择建议,从网络结构和适用范围方面对比总结规则遮挡算法和随机遮挡算法.然后介绍并汇总常用的图像修复效果评价指标和数据集,通过列举各类修复算法的实验结果,提炼并分析其定量指标和视觉效果,说明了近年来的人脸去遮挡技术取得了较大的进展.最后结合现有算法和实际需求,从数据集、算法、评价指标等五方面指出人脸去遮挡技术的未来发展趋势. 相似文献
507.
现在图片已成为网上的最主要内容,图文并茂交流起来会给人更直观的感觉,所以j截图功能也成网络生活的必需的功能之一。目前截图软件种类很多,从功能性、知名度上来说,HyperSnap、红蜻蜓抓图精灵和SnagIt是最流行的三款截图软件,但是我们日常中使用的QQ聊天工具截图和Vista系统自带的截图工具都可以满足日常截图需要,下面我们就来看看它们谁是最佳的屏幕截图帮手。 相似文献
508.
提出了一种线性化随机潮流的计算模型,在牛顿-拉夫逊法的基础上,利用半不变量法对随机变量进行卷积运算,并运用Gram-Charlier级数展开式计算随机变量的分布,得到节点电压概率密度函数.通过节点电压概率分析为运行分析提供指导,以及对IEEE-14节点系统进行计算,验证了所提模型和方法的有效性. 相似文献
509.
TCP与UDP网络流量对比分析研究* 总被引:12,自引:1,他引:11
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12 h的在线测量,在传输层和应用层分别对TCP和UDP及其应用层协议的流的总数、长度分布、持续时间分布、流的速度分布等进行了详尽的分析,并对TCP和UDP的应用层协议流的大小、长短、快慢作了详细的分类。为网络流的分类技术、网络行为发现、网络设计等提供了数据支持。 相似文献
510.
张承亮张艺海李俊 《数码设计:surface》2018,(16):8-8
随着我国科学技术的不断发展,出现了时代的产物“云计算”,“云计算”的出现改变了人们使用计算机的习惯,这使得原来使用的桌面变成了现在的web,成为一种全新的网络数据处理平台,能够给使用者提供更大的便利。云计算拥有数据储存方便和数据计算处理能力强的优势,能够借此优势构建出更加优质的网络平台,但是任何事物都存在一定的局限性,由于受到自身性质的影响,“云计算”背景下计算机安全也存在着一定的隐患。本文针对基于云计算的计算机安全问题进行谈论分析。 相似文献