全文获取类型
收费全文 | 8124篇 |
免费 | 385篇 |
国内免费 | 294篇 |
专业分类
电工技术 | 569篇 |
综合类 | 662篇 |
化学工业 | 982篇 |
金属工艺 | 371篇 |
机械仪表 | 484篇 |
建筑科学 | 802篇 |
矿业工程 | 375篇 |
能源动力 | 217篇 |
轻工业 | 1133篇 |
水利工程 | 363篇 |
石油天然气 | 421篇 |
武器工业 | 92篇 |
无线电 | 620篇 |
一般工业技术 | 535篇 |
冶金工业 | 292篇 |
原子能技术 | 66篇 |
自动化技术 | 819篇 |
出版年
2024年 | 41篇 |
2023年 | 168篇 |
2022年 | 201篇 |
2021年 | 222篇 |
2020年 | 172篇 |
2019年 | 177篇 |
2018年 | 225篇 |
2017年 | 108篇 |
2016年 | 150篇 |
2015年 | 190篇 |
2014年 | 543篇 |
2013年 | 378篇 |
2012年 | 343篇 |
2011年 | 354篇 |
2010年 | 358篇 |
2009年 | 423篇 |
2008年 | 349篇 |
2007年 | 433篇 |
2006年 | 353篇 |
2005年 | 399篇 |
2004年 | 351篇 |
2003年 | 305篇 |
2002年 | 209篇 |
2001年 | 225篇 |
2000年 | 268篇 |
1999年 | 252篇 |
1998年 | 209篇 |
1997年 | 208篇 |
1996年 | 197篇 |
1995年 | 169篇 |
1994年 | 143篇 |
1993年 | 104篇 |
1992年 | 126篇 |
1991年 | 100篇 |
1990年 | 93篇 |
1989年 | 69篇 |
1988年 | 24篇 |
1987年 | 18篇 |
1986年 | 29篇 |
1985年 | 14篇 |
1984年 | 10篇 |
1983年 | 19篇 |
1982年 | 15篇 |
1981年 | 4篇 |
1978年 | 8篇 |
1976年 | 4篇 |
1971年 | 5篇 |
1965年 | 6篇 |
1964年 | 3篇 |
1959年 | 3篇 |
排序方式: 共有8803条查询结果,搜索用时 15 毫秒
81.
同军红 《数字社区&智能家居》2010,(12)
该文提出了一种基于MDA数据库概念模型可视化设计解决方案。使得数据库概念模型相当于MDA中的PIM模型;物理模型相当于MDA的PSM模型。概念模型和物理模型之间的相互转化可以自动完成。提高数据库设计的效率和数据库文档一致性。 相似文献
82.
在玩家热切的期盼下,《成吉思汗2》开启内测。继《成吉思汗》中六大职业,又推出十字军、圣火使、刺客、近卫军、隐修士、僧侣六个全新的职业。今天,便来简单介绍一下僧侣这个新兴职业。 相似文献
83.
“享受人类游戏史上最惨烈的PK乐趣”这句话就是《成吉思汗2》标注的宣传口号,就是这句话足以让我们感受到这款网络游戏将再现成吉思汗铁骑征服欧亚的史诗级战争场面。《成吉思汗2》是由麒麟游戏精心打造的史诗PK网络游戏,即将在8月下旬进行首次封测。这款游戏到底会以什么表现方式把一代天骄成吉思汗的黄金军团攻陷欧洲的壮丽史诗淋漓尽致地展现在玩家的面前? 相似文献
84.
基于背景估计的运动检测算法 总被引:2,自引:0,他引:2
为了有效检测出运动目标静止后的轮廓和抑制视频抖动给运动检测带来的影响,提出了基于背景估计的运动检测算法。采用带模板遮罩的背景更新策略来避免目标前景区域被更新,同时根据纹理相似性,对目标遮挡区域的背景进行估算,使得在光照变化下遮挡区域得到同步更新。通过视频稳定算法得到全局运动参数和局部运动参数,然后利用全局运动参数稳定视频,利用局部运动参数作为运动目标检测的输入,最后利用高斯模型来检测运动目标。通过对多段抖动视频做实验,结果验证了该算法的准确性和有效性。 相似文献
85.
密钥管理是密码系统重要组成部分,对密码系统的安全性起着关键的作用.分布式密钥管理被广泛应用于保密通信、面向群体的密码学.为此,基于秘密共享策略,利用Birkhoff插值法和离散对数的困难性,提出了基于Birkhoff插值的可验证秘密共享(BIVSS,birkhoff interpolation verified secret sharing)算法.BIVSS算法考虑了参与者和分发者的不诚信问题,分析了BIVSS的可验性和安全性能.该算法比常见的秘密共享策略具有更广泛的适用性. 相似文献
86.
改革开放以来,我国科学技术研发速度加快,各行业领域的先进技术应用越来越成熟,为社会经济发展起到积极的推动作用。随着计算机技术和网络信息技术的不断发展,计算机仿真技术的发展速度加快,并在不同的行业领域中得到广泛应用,计算仿真技术已经成为一门新的学科。 相似文献
87.
88.
本文从施工导流、土方工程、土工布铺设、浆砌石护砌等各个工序,详细阐述了洹河河道险工治理工程施工方法。 相似文献
89.
对变位金属直圆筒罐高度与体积关系进行了研究,得出了可供计算计量使用的关系式V=F(H3)。 相似文献
90.
我平时在家里和单位都上网,但在家里用的是Netscape浏览器,而单位里安装的是IE,就这二者本身来说可谓各有所长。但IE由于有Outlook助阵。在电子邮件管理方面略胜Netscape一筹。不过,好用的Outlook毕竟是微软的“嫡系”,它虽然也能导出文本形式的数据,但Netscape却识别不了。这让我很为难,能否在这2个浏览器之间实现数据共享呢? 下面以导出电子邮件数据为例,让Netscape接收Outlook的数据。 1.确认Netscape通讯簿的数据格式 要让从Outlook通讯簿导出的… 相似文献