全文获取类型
收费全文 | 5451篇 |
免费 | 404篇 |
国内免费 | 243篇 |
专业分类
电工技术 | 262篇 |
综合类 | 442篇 |
化学工业 | 691篇 |
金属工艺 | 387篇 |
机械仪表 | 430篇 |
建筑科学 | 506篇 |
矿业工程 | 242篇 |
能源动力 | 104篇 |
轻工业 | 562篇 |
水利工程 | 244篇 |
石油天然气 | 302篇 |
武器工业 | 42篇 |
无线电 | 473篇 |
一般工业技术 | 348篇 |
冶金工业 | 318篇 |
原子能技术 | 62篇 |
自动化技术 | 683篇 |
出版年
2024年 | 60篇 |
2023年 | 182篇 |
2022年 | 220篇 |
2021年 | 211篇 |
2020年 | 186篇 |
2019年 | 223篇 |
2018年 | 206篇 |
2017年 | 81篇 |
2016年 | 123篇 |
2015年 | 169篇 |
2014年 | 357篇 |
2013年 | 295篇 |
2012年 | 322篇 |
2011年 | 337篇 |
2010年 | 304篇 |
2009年 | 311篇 |
2008年 | 362篇 |
2007年 | 279篇 |
2006年 | 209篇 |
2005年 | 215篇 |
2004年 | 191篇 |
2003年 | 159篇 |
2002年 | 183篇 |
2001年 | 138篇 |
2000年 | 114篇 |
1999年 | 78篇 |
1998年 | 78篇 |
1997年 | 67篇 |
1996年 | 62篇 |
1995年 | 49篇 |
1994年 | 48篇 |
1993年 | 32篇 |
1992年 | 33篇 |
1991年 | 22篇 |
1990年 | 28篇 |
1989年 | 17篇 |
1988年 | 22篇 |
1987年 | 20篇 |
1986年 | 10篇 |
1985年 | 14篇 |
1984年 | 14篇 |
1983年 | 19篇 |
1982年 | 11篇 |
1981年 | 10篇 |
1980年 | 10篇 |
1979年 | 8篇 |
1964年 | 2篇 |
1960年 | 1篇 |
1959年 | 3篇 |
1958年 | 1篇 |
排序方式: 共有6098条查询结果,搜索用时 15 毫秒
151.
152.
153.
认知决策引擎的设计是认知无线电系统中的一项关键技术,它的主要功能是依据通信环境的变化和用户需求动态地配置无线电工作参数。提出了一种基于自适应蚁群算法的认知决策引擎来实现工作参数的最优化配置。该算法在基本蚁群算法的基础上加入了路径选择机制和信息素挥发因子自适应调整机制,保证了算法的全局搜索能力和收敛速度,有效地避免了容易陷入局部最优解的缺陷。仿真结果表明,在不同的环境下基于该算法的认知引擎比GA和ACO算法具有更好的性能。 相似文献
154.
在对比传统的B~+树的定义和操作算法的基础上,定义了一种更适合于物理索引文件结构设计的B~+树:FLP-B~+树。经过对数据的研究和分析表明,与一般 B~+树相比, FLP-B~+树具有更高的空间利用效率。同时,为 FLP-B~+树索引文件设计了一种全链接的指针结构,以提高系统故障恢复的能力,以及在故障恢复期间保持等效的不中断服务的能力,亦即系统的有效性。 相似文献
155.
结合形态学和假设检验的视频对象分割 总被引:5,自引:0,他引:5
视频对象分割是当前图像和视频处理的热点和难点之一。文章首先采用形态算子和改进的watershed算法对图像序列进行空间分割,然后利用F检测算法进行帧间变化检测,将时空分割结果结合起来,得到初始的变化检测模板。通过相应的基于二值形态算子的后处理,得到最终的分割结果。整个过程基本是对灰度图像和二值模板的形态处理,简单易行。实验结果表明该算法可以较好地分离前景和背景,定位和分割视频对象。 相似文献
156.
Windows 2000安装完成后,会发现一些组件(例如附件中的组件)已全部安装了。对于一般用户根本不会用到的组件,例如辅助工具、代码转换等组件是可以删除,在Windows 98中如果想删除这些不需要的组件,可以打开“控制面板”,通过点击“添加/删除程序”图标,在“添加/删除 Windows组件”选项卡中选择并删除即可。但在 Windows2000中却无法通过此方法删除,因为在“添加/删除 Windows组件”列表中没有这些组件。是否有方法在“添加/程序”列表中增加这些组件呢? 相似文献
157.
一、应用背景介绍 图像、音频、视频等多媒体版权的保护一直是信息技术的热点之一。随着数字信息时代的到来,盗版和侵权的现象日益猖獗。越来越多电子产品(如电子出版物、电子照片、音视频产品等)的版权纠纷案件引起人们的关注。 尽管许多信息技术已被用于防止非法盗版,但效果并不理想。许多著名的公司如微软公司等多采用密码技术防止Windows操作系统被盗版,但事实上只要Windows安装的口令一旦被破解,盗版就难以制止。这说明仅采用密码技术并不能完全解决这一问题,密码仅能在数据从发送者到接收者传输过程中进行数据保… 相似文献
158.
一个基于MCS51单片机的低成本的控制系统,具有温度控制、电机驱动等功能。该系统直接用于血液样品培养的医疗仪器,实现了样品培养和后处理的自动化操作。 相似文献
159.
雷达中频信号采集回放系统设计 总被引:1,自引:1,他引:0
雷达是一种非常复杂的现代信息系统,对其信息的记录与回放有着非常广阔的应用前景.本文主要提出了高速数据采集回放技术在雷达中频信号记录中的几种应用方向,分析了系统的要求与特点,并设计了一种可以满足通用雷达系统要求的中频信号采集回放系统. 相似文献
160.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。 相似文献