全文获取类型
收费全文 | 5190篇 |
免费 | 269篇 |
国内免费 | 246篇 |
专业分类
电工技术 | 493篇 |
综合类 | 385篇 |
化学工业 | 688篇 |
金属工艺 | 234篇 |
机械仪表 | 339篇 |
建筑科学 | 561篇 |
矿业工程 | 240篇 |
能源动力 | 95篇 |
轻工业 | 674篇 |
水利工程 | 204篇 |
石油天然气 | 214篇 |
武器工业 | 48篇 |
无线电 | 372篇 |
一般工业技术 | 331篇 |
冶金工业 | 277篇 |
原子能技术 | 70篇 |
自动化技术 | 480篇 |
出版年
2024年 | 41篇 |
2023年 | 163篇 |
2022年 | 168篇 |
2021年 | 151篇 |
2020年 | 146篇 |
2019年 | 197篇 |
2018年 | 198篇 |
2017年 | 96篇 |
2016年 | 103篇 |
2015年 | 156篇 |
2014年 | 346篇 |
2013年 | 273篇 |
2012年 | 288篇 |
2011年 | 345篇 |
2010年 | 265篇 |
2009年 | 343篇 |
2008年 | 238篇 |
2007年 | 278篇 |
2006年 | 218篇 |
2005年 | 169篇 |
2004年 | 157篇 |
2003年 | 141篇 |
2002年 | 96篇 |
2001年 | 106篇 |
2000年 | 96篇 |
1999年 | 87篇 |
1998年 | 72篇 |
1997年 | 91篇 |
1996年 | 107篇 |
1995年 | 54篇 |
1994年 | 70篇 |
1993年 | 58篇 |
1992年 | 59篇 |
1991年 | 57篇 |
1990年 | 56篇 |
1989年 | 31篇 |
1988年 | 18篇 |
1987年 | 19篇 |
1986年 | 18篇 |
1985年 | 13篇 |
1984年 | 17篇 |
1983年 | 14篇 |
1982年 | 20篇 |
1981年 | 10篇 |
1980年 | 16篇 |
1979年 | 7篇 |
1978年 | 26篇 |
1976年 | 2篇 |
1957年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有5705条查询结果,搜索用时 14 毫秒
81.
经验证向ZG3Crl8Mn9Ni4Si2N耐热钢水中加入一定量的稀土合金,能大幅度地提高其三项高温性能,接近或相当于1Cr25Ni20Si2耐热铜的高温性能。阐述了钢中微量稀土的作用机理,介绍了此钢种的使用范围。同时,重点讨论和分析了装入吹氧法获得此材料的冶炼工艺,并提供了铸造此钢种价廉实用的造型材料和涂料。 相似文献
83.
利用小波变换,首次提出了电磁法勘探中能刻划高维地质体特征的解释参数,给出了它的计算方法,并通过理论分析和数值模拟获得一些新的认识,开辟了电磁法勘探中高维地质体识别的新途径。 相似文献
84.
85.
非接触条件下单模态手部图像纹理信息有限,不利于识别。本文提出利用同一装置在多光谱下分时快速获取掌纹和掌脉图像。通过掌纹图像在静脉图像中进行掌纹主线增强处理,达到增加纹理信息、改善识别效果的目的。控制掌纹、掌脉两幅图像获取间隔小于0.1s,忽略手掌细微空间移位,对获取的掌纹图像进行感兴趣区域(Region of interest,ROI)提取,并利用掌纹ROI坐标参数进行静脉图像的ROI提取。然后对两个ROI区域进行预处理,通过多层小波分解得到的掌纹高频信息快速定位掌纹主线。最后根据掌纹主线归一化后的高频分量,进行掌纹和掌脉小波系数的融合,最终得到在静脉纹理图像中增强掌纹主线纹理的融合图像。实验结果表明,融合后的图像中在保持静脉纹理信息原有状态下,掌纹主线纹理信息明显增加,识别效果得到改善。 相似文献
86.
汤钐 《计算机光盘软件与应用》2015,(3):27-28
二十一世纪信息时代的来临,不仅给全新兴盛的电子商务发展带来了一定的推动,还把政府的工作形式从常态化办公向电子化办公进行了推进,而电子商务和电子政务之间本身就存在着一定的关联,本文就从电子政务对电子商务发展的促进谈起,简述二者对政府“简政放权”所做的贡献。 相似文献
87.
韦莎莎 《计算机光盘软件与应用》2015,(2):123+125
信息技术的蓬勃发展使得愈来愈多的企业对信息化的重要性有了全新的认识,信息化也成了当前企业在激烈市场竞争中占据发展优势的重要手段。我国的中小企业是我国国民经济的重要组成部分,所以其信息化程度的高低也会对我国的经济发展有着重要影响。本文主要就云计算的相关理论进行阐述,并就其在我国中小企业信息化中的实际应用加以探究,希望此次的理论研究对实际操作能起到一定指导作用。 相似文献
88.
鲁莎莎 《网络安全技术与应用》2013,(11):61-61,83
计算机网络技术在给人们带来方便快捷服务的同时,也面临着一些问题.比如如今网络安全成了人们诟病的话题,也成了我国计算机发展路程上的主要研究对象.本文主要介绍入侵检测技术在计算机网络安全维护中的应用,从入侵检测技术的重要性,以及如何有效的对其利用. 相似文献
89.
90.
汤永龙 《计算机光盘软件与应用》2011,(4)
阐述了量子密码与量子通信的工作原理,论述了最奇妙的量子纠缠态和量子密钥分发原理,研究了量子密码与量子通信的发展历史,展望了量子密码和量子通信的光辉未来. 相似文献