全文获取类型
收费全文 | 53596篇 |
免费 | 7045篇 |
国内免费 | 4878篇 |
专业分类
电工技术 | 5172篇 |
综合类 | 5350篇 |
化学工业 | 6740篇 |
金属工艺 | 3546篇 |
机械仪表 | 3598篇 |
建筑科学 | 3807篇 |
矿业工程 | 2034篇 |
能源动力 | 1294篇 |
轻工业 | 6625篇 |
水利工程 | 2007篇 |
石油天然气 | 2211篇 |
武器工业 | 824篇 |
无线电 | 5941篇 |
一般工业技术 | 4515篇 |
冶金工业 | 2270篇 |
原子能技术 | 1290篇 |
自动化技术 | 8295篇 |
出版年
2024年 | 424篇 |
2023年 | 1106篇 |
2022年 | 2374篇 |
2021年 | 2980篇 |
2020年 | 2153篇 |
2019年 | 1459篇 |
2018年 | 1524篇 |
2017年 | 1680篇 |
2016年 | 1526篇 |
2015年 | 2406篇 |
2014年 | 2970篇 |
2013年 | 3465篇 |
2012年 | 4329篇 |
2011年 | 4578篇 |
2010年 | 4475篇 |
2009年 | 4437篇 |
2008年 | 4392篇 |
2007年 | 4289篇 |
2006年 | 3652篇 |
2005年 | 3011篇 |
2004年 | 2186篇 |
2003年 | 1411篇 |
2002年 | 1321篇 |
2001年 | 1330篇 |
2000年 | 965篇 |
1999年 | 378篇 |
1998年 | 86篇 |
1997年 | 92篇 |
1996年 | 97篇 |
1995年 | 73篇 |
1994年 | 44篇 |
1993年 | 48篇 |
1992年 | 33篇 |
1991年 | 25篇 |
1990年 | 28篇 |
1989年 | 32篇 |
1988年 | 17篇 |
1987年 | 14篇 |
1986年 | 21篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 11篇 |
1982年 | 2篇 |
1981年 | 12篇 |
1980年 | 14篇 |
1979年 | 8篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1959年 | 7篇 |
1951年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
901.
本文针对人防报警系统的控制模块进行设计,针对单片-机端口数目有限、端口驱动能力较弱等问题,使用键盘管理芯片MAX7219实现数码管显示驱动,用DS 1302实现真时钟显示,节省了单片机I/O口,电路连接简单.并给出了以上系统设计时的软件流程,将各系统的实现分为不同功能模块,以便于软件维护和修改,同时简单介绍了一些抗干扰措施. 相似文献
902.
以Visual Studio.net为开发平台,SQL Server2000为后台数据库进行设计与开发,实现对中草药资源信息进行数据分析和监测预警。系统不但可改进传统的管理方法,而且还可提高种植专业化水平,并为中草药资源可持续发展提供决策依据。 相似文献
903.
LUO Hai-tao 《数字社区&智能家居》2008,(13)
随着互联网时代的到来,无纸化办公、教学和考试成为趋势,在线考试被越来越多地采用;B/S结构具有简单,容易实现等优点;基于B/S结构,采用ASP.NET技术,设计和实现了在线考试与试题管理系统。 相似文献
904.
LUO Jiang-ying 《数字社区&智能家居》2008,(14)
遗传算法(Genetic Algorithms,GA)是一种模拟自然选择和遗传机制的寻优程序,遗传算法本身固有的并行处理性和开放性,使得它在优化识别的效率非常之高,而且受到越来越广泛的研究。然而,遗传算法自身也有一些缺点。论文研究了遗传算法的起源,发展,原理及自身的缺点。以便对这种算法深入了解,灵活应用,以及做进一步的研究开发。 相似文献
905.
本文介绍了UMAC在五轴义齿雕刻机数控机床上的应用。本系统充分利用UMAC运动控制器的多轴控制功能,很好地实现了五轴联动的控制。该系统具有加工速度快,控制精度高、稳定性好等特点。 相似文献
906.
LUO Nan 《数字社区&智能家居》2008,(36)
高校校园网络文化是校园文化和网络文化结合的产物,容易受到网络不良文化的侵蚀,该文通过分析高校校园网络文化的传播现状,提出了相应的监管对策。 相似文献
907.
908.
针对现有的虹膜定位算法的局限性,提出了一种基于数学形态学的虹膜定位算法。内圆定位是利用二值图像形态学的方法提取瞳孔的圆心和半径。外圆的定位用形态学进行边缘提取与Hough变换相结合,确定外圆圆心及半径。实验证明了该算法的合理性和有效性。 相似文献
909.
从数据库安全需求着手,提出数据库加密要实现的目标,分析了数据库加密技术中几项关键技术并进行比较,最后对加密后系统产生的影响进行总结。 相似文献
910.