全文获取类型
收费全文 | 16544篇 |
免费 | 818篇 |
国内免费 | 530篇 |
专业分类
电工技术 | 1145篇 |
综合类 | 1165篇 |
化学工业 | 1850篇 |
金属工艺 | 762篇 |
机械仪表 | 1074篇 |
建筑科学 | 1602篇 |
矿业工程 | 809篇 |
能源动力 | 426篇 |
轻工业 | 1883篇 |
水利工程 | 678篇 |
石油天然气 | 761篇 |
武器工业 | 254篇 |
无线电 | 1734篇 |
一般工业技术 | 1065篇 |
冶金工业 | 759篇 |
原子能技术 | 113篇 |
自动化技术 | 1812篇 |
出版年
2024年 | 114篇 |
2023年 | 443篇 |
2022年 | 503篇 |
2021年 | 453篇 |
2020年 | 456篇 |
2019年 | 462篇 |
2018年 | 477篇 |
2017年 | 264篇 |
2016年 | 307篇 |
2015年 | 389篇 |
2014年 | 1233篇 |
2013年 | 672篇 |
2012年 | 599篇 |
2011年 | 688篇 |
2010年 | 599篇 |
2009年 | 528篇 |
2008年 | 571篇 |
2007年 | 784篇 |
2006年 | 633篇 |
2005年 | 638篇 |
2004年 | 560篇 |
2003年 | 518篇 |
2002年 | 374篇 |
2001年 | 376篇 |
2000年 | 531篇 |
1999年 | 583篇 |
1998年 | 485篇 |
1997年 | 547篇 |
1996年 | 479篇 |
1995年 | 414篇 |
1994年 | 369篇 |
1993年 | 278篇 |
1992年 | 287篇 |
1991年 | 275篇 |
1990年 | 303篇 |
1989年 | 225篇 |
1988年 | 40篇 |
1987年 | 48篇 |
1986年 | 45篇 |
1985年 | 47篇 |
1984年 | 48篇 |
1983年 | 32篇 |
1982年 | 40篇 |
1981年 | 38篇 |
1980年 | 18篇 |
1979年 | 22篇 |
1978年 | 16篇 |
1973年 | 10篇 |
1965年 | 10篇 |
1964年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 18 毫秒
961.
基于数学形态学的高分辨率遥感影像道路提取 总被引:9,自引:0,他引:9
利用数学形态学的方法对高分辨率遥感影像道路提取进行了研究,通过对影像进行预处理增强道路信息,依据影像灰度直方图信息,对预处理后的影像进行阈值分割,得到一个包含道路信息的二值影像;进一步使用形态开运算去除细小噪声,同时将一部分粘连在道路上的噪声与道路信息进一步分割;接着结合形态腐蚀和形态重建运算获取影像中主要道路网络信息,并用形态闭运算完善道路网络信息;最后对道路网络信息进行形态细化和一定次数的形态修剪处理,得到单像素宽的道路中心线信息.利用数学计算软件MATLAB在高分辨率遥感影像上作了实验,并进行了总结和分析. 相似文献
962.
CAI课件开发的若干问题及对策 总被引:1,自引:0,他引:1
本文从多媒体计算机辅助教学(MCAI)课件开发的一般过程入手,分析了当前CAI课件的主要缺陷及原因,并提出了相应的解决办法。 相似文献
963.
砾石区地震勘探采集方法研究 总被引:1,自引:0,他引:1
地震勘探在煤田、油气田的研究中广泛应用,然而在砾石层比较发育的地区或复杂山区却遇到了困难;作者分析了砾石区地震施工存在的问题,提出了针对不同的砾石类型区采用不同震源的解决办法,打破了以往在砾石区施工只采用可控震源的常规方法;在有些砾石区通过炮井组合取得了较好的效果. 相似文献
964.
Cygnal80C51xxx系列单芯片系统是新一代高速微处理器,除了集成一般测控系统中常用组件,其功能特别适宜于高速测控网络的应用。本文介绍利用这种单芯片系统的内部资源和优越性能,更新传统单片机上产生脉冲宽度调制(PWM)信号的概念和方法,使得稳态输出时,可以不占用或较少占用微处理器资源.这项工作有利于高速测控网络的发展。 相似文献
965.
上山掘进时卸压区应力及防突长度分析 总被引:4,自引:0,他引:4
在急倾斜煤层矿井中,上山掘进时突出频繁发生,因此,找出可以防止突出的卸压区长度及其应力分布有着重要的意义.本首先对掘进头前方煤体进行了一定的假设,进而从力学的角度分析掘进头前方煤体的应力分布状况,并得出了一个方程组.采用它可以计算防止突出的卸压区长度.最后,应用Mathcad计算出了4种条件下防止突出的卸压区长度以及当y=z=0时卸压区的正应力表达式,并用Matlab绘画出来该条件下的应力分布图.理论分析结果与实际情况基本一致,因此,它们可以用来指导现场的防突工作. 相似文献
966.
详细描述了基于AES的十进制加密算法的实现过程和一种适合于不可靠信道(预付费系统与终端之间的通信实现非接触无介质代码传送)的加密算法实现原理. 相似文献
967.
968.
969.
近年来.越来越多的黑客和脚本小子抛弃了以往使用后门工具进行点对点攻击的习惯,转而利用一对多的僵尸工具俘获僵尸主机,编织邪恶的僵尸网络,发动拒绝服务攻击。互联网上一时群魔乱舞……危难时刻显身手,蜜网已经在观察、跟踪进而摧毁僵尸网络方面崭露头角。 相似文献
970.
随着多媒体技术和网络技术的飞速发展和广泛应用,对视频媒体内容的版权保护和安全认证成为迫切需要关注的问题。本文首先介绍了信息隐蔽、数字水印的原理,然后论述了数字水印的基本特点,最后探讨了视频水印的几个关键技术。 相似文献