全文获取类型
收费全文 | 355236篇 |
免费 | 41780篇 |
国内免费 | 30202篇 |
专业分类
电工技术 | 32583篇 |
综合类 | 39666篇 |
化学工业 | 42318篇 |
金属工艺 | 25567篇 |
机械仪表 | 25176篇 |
建筑科学 | 26434篇 |
矿业工程 | 16101篇 |
能源动力 | 9134篇 |
轻工业 | 41660篇 |
水利工程 | 12260篇 |
石油天然气 | 12415篇 |
武器工业 | 5506篇 |
无线电 | 36334篇 |
一般工业技术 | 27918篇 |
冶金工业 | 15598篇 |
原子能技术 | 6247篇 |
自动化技术 | 52301篇 |
出版年
2024年 | 2328篇 |
2023年 | 6118篇 |
2022年 | 14439篇 |
2021年 | 18462篇 |
2020年 | 12988篇 |
2019年 | 8937篇 |
2018年 | 9516篇 |
2017年 | 11372篇 |
2016年 | 9964篇 |
2015年 | 16084篇 |
2014年 | 20205篇 |
2013年 | 23783篇 |
2012年 | 29960篇 |
2011年 | 31450篇 |
2010年 | 29675篇 |
2009年 | 28175篇 |
2008年 | 29506篇 |
2007年 | 28599篇 |
2006年 | 24519篇 |
2005年 | 20146篇 |
2004年 | 14298篇 |
2003年 | 9245篇 |
2002年 | 8469篇 |
2001年 | 7584篇 |
2000年 | 6063篇 |
1999年 | 2137篇 |
1998年 | 506篇 |
1997年 | 383篇 |
1996年 | 344篇 |
1995年 | 234篇 |
1994年 | 178篇 |
1993年 | 199篇 |
1992年 | 180篇 |
1991年 | 133篇 |
1990年 | 144篇 |
1989年 | 136篇 |
1988年 | 81篇 |
1987年 | 67篇 |
1986年 | 53篇 |
1985年 | 36篇 |
1984年 | 32篇 |
1983年 | 38篇 |
1982年 | 41篇 |
1981年 | 63篇 |
1980年 | 102篇 |
1979年 | 68篇 |
1965年 | 8篇 |
1959年 | 70篇 |
1957年 | 5篇 |
1951年 | 74篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
基于整体特征的快速英文字母识别方法 总被引:1,自引:0,他引:1
文章提出了一种基于整体特征的小写英文字母识别方法.首先根据字母图像的赋值背景提取其整体特征,然后构建7个模板进行模板匹配.该方法不需要对图像作复杂的细化处理、轮廓提取等,减少了可能带来的误识和拒识,也不需要现有神经网络方法的长期训练,因而简单快速.同时,不同字体的字母图像其整体特性基本相同,因此识别率较高. 相似文献
82.
为了提高瞳孔中心的实时提取精度和抗干扰能力,利用基于瞳孔-角膜跟踪法原理和图像处理的眼动跟踪技术,实现瞳孔和角膜反射中心的精确提取.首先在红外光源条件下,用摄像机捕获人眼图像,通过图像自适应二值化阈值确定图像处理区域,以减小处理时间;其次,利用高低2次二值化阈值提取角膜反射中心;然后求取自适应最佳阈值确定瞳孔位置和大小;最后用梯度法提取瞳孔轮廓特征点,并用椭圆拟合瞳孔的方法确定瞳孔中心.实验结果表明,该算法在保证瞳孔和角膜反射中心提取的准确性和稳定性的同时,能满足实时处理要求. 相似文献
83.
84.
随着海洋在经济发展中的地位日益突出,海洋地质调查越来越重要,如何合理地管理使用海洋地质调查数据成为研究热点.文中以海洋钻探为例,采用面向对象的技术方法,提出了基于EPICENTRE数据模型的海洋钻探数据库构建方法,实现了海洋钻探业务与EPICENTRE数据模型的关联.该方法得到的海洋钻探数据库是面向业务的,与传统的关系数据库相比具有良好的可扩展性,稳定性以及关联性等优点.文中重点对业务模型与逻辑模型的关联技术进行了介绍. 相似文献
85.
针对叶片垂直分片机使用过程中出现的劈坏烟箱、纵向移动刀架失控和系统无报警功能等问题,分析故障产生的原因,并对其控制系统进行改进。 相似文献
86.
87.
89.
THz source based on optical Cherenkov radiation 总被引:1,自引:0,他引:1
90.
By analysis of the basic properties of entanglement swapping of high-dimensional Bell states,a universal and general deterministic secure quantum communication(DSQC)protocol is proposed,in which unitary operation is not required.By making use of the results of high-dimensional Bell measurement,the sender and the receiver can encode and decode the message respectively by performing the modular addition and subtraction.Two mutually complementary bases are constructed;and according to the property of mutual complement,a method for checking security of the high-dimensional quantum channel is put forward.Some common attack strategies are analyzed,and the corresponding error rates are calculated.Then the upper bound of the threshold of error rate is deduced. 相似文献