全文获取类型
收费全文 | 47118篇 |
免费 | 6903篇 |
国内免费 | 3907篇 |
专业分类
电工技术 | 4307篇 |
综合类 | 4871篇 |
化学工业 | 6018篇 |
金属工艺 | 2999篇 |
机械仪表 | 3530篇 |
建筑科学 | 3964篇 |
矿业工程 | 1621篇 |
能源动力 | 1614篇 |
轻工业 | 5173篇 |
水利工程 | 1673篇 |
石油天然气 | 1475篇 |
武器工业 | 716篇 |
无线电 | 5565篇 |
一般工业技术 | 4585篇 |
冶金工业 | 1567篇 |
原子能技术 | 946篇 |
自动化技术 | 7304篇 |
出版年
2025年 | 24篇 |
2024年 | 785篇 |
2023年 | 883篇 |
2022年 | 1767篇 |
2021年 | 2384篇 |
2020年 | 1678篇 |
2019年 | 1157篇 |
2018年 | 1264篇 |
2017年 | 1423篇 |
2016年 | 1338篇 |
2015年 | 2092篇 |
2014年 | 2519篇 |
2013年 | 3015篇 |
2012年 | 3848篇 |
2011年 | 3932篇 |
2010年 | 3826篇 |
2009年 | 3588篇 |
2008年 | 3739篇 |
2007年 | 3759篇 |
2006年 | 3444篇 |
2005年 | 2814篇 |
2004年 | 2104篇 |
2003年 | 1513篇 |
2002年 | 1502篇 |
2001年 | 1375篇 |
2000年 | 990篇 |
1999年 | 418篇 |
1998年 | 129篇 |
1997年 | 91篇 |
1996年 | 66篇 |
1995年 | 67篇 |
1994年 | 42篇 |
1993年 | 68篇 |
1992年 | 47篇 |
1991年 | 41篇 |
1990年 | 30篇 |
1989年 | 30篇 |
1988年 | 13篇 |
1987年 | 17篇 |
1986年 | 12篇 |
1985年 | 9篇 |
1984年 | 9篇 |
1983年 | 17篇 |
1982年 | 5篇 |
1981年 | 7篇 |
1980年 | 11篇 |
1979年 | 8篇 |
1965年 | 5篇 |
1959年 | 8篇 |
1951年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
22.
沈袁达 《艺术与设计.数码设计》2013,(11):47-49
以中国传统纹饰之一的如意纹为研究对象,论述如意纹的造型特点、审美特征和构成样貌,从艺术设计实际应用角度,分析其形式转化的表现状态,结合现代平面设计中淬取传统的创新案例,总结出了现代平面设计中"文化传统创造性转化"的价值内涵。 相似文献
23.
This paper proposes a robust image hashing method in discrete Fourier domain that can be applied in such fields as image authentication and retrieval. In the pre-processing stage, image resizing and total variation based filtering are first used to regularize the input image. Then the secondary image is obtained by the rotation projection, and the robust frequency feature is extracted from the secondary image after discrete Fourier transform. More sampling points are chosen from the low- and middle-frequency component to represent the salient content of the image effectively, which is achieved by the non-uniform sampling. Finally, the intermediate sampling feature vectors are scrambled and quantized to produce the resulting binary hash securely. The security of the method depends entirely on the secret key. Experiments are conducted to show that the present method has satisfactory robustness against perceptual content-preserving manipulations and has also very low probability for collision of the hashes of distinct images. 相似文献
24.
25.
Wireless Networks - Friendly spectrum jamming is a flexible scheme to establish secure communications among heterogeneous wireless devices without the need of encryption. Previous works have... 相似文献
26.
27.
针对自制炸药爆炸事故造成人员伤亡、财产损失巨大,社会影响恶劣的情况,采用红外光谱法(IR)和拉曼光谱法(Raman)等快速检验技术对爆炸现场的遗留物、残留物和抛散物等进行检验、初步定性和来源推断。通过一起自制炸药爆炸事故的现场勘查和物证临场快速检验,实现了对自制炸药主要组分的快速推断和爆炸现场重建,并对爆炸事故原因进行了分析判定,可为同类爆炸事故现场快速勘验和原因分析提供借鉴,对提升爆炸事故现场勘查效率,实现爆炸事故原因快速认定具有重要的应用价值,并对查清犯罪事实,打击犯罪和维护社会稳定有着重要的作用。 相似文献
28.
29.
一种应用于图像表达的轮廓层次结构树 总被引:1,自引:0,他引:1
提出一种应用于图像表达中的轮廓层次结构树.与Fub提出的区域包含关系树相比,本方法增加了对相邻轮廓所构成的整体轮廓的表示,对图像轮廓关系的描述更为准确完整,可以用在多层次图像重构和图像匹配等图像表达的应用中.实验表明,该方法在图像表达应用中有较好的效果. 相似文献
30.
Cheng-Hsing Hsu Po-Chuang Chen Kuang-Yuan Kung Chuan Lai 《The International Journal of Advanced Manufacturing Technology》2007,31(7-8):673-681
The flow field of a long bubble steadily expelling a viscous fluid confined by two closely located parallel plates is examined.
In order to investigate the influence of bubble size on the flow field, a theoretical bubble profile is used to replace the
complicated procedure for computing simultaneously the interface between the gas surface and fluid flows. The present study
showed the two typical flow patterns and also a third flow pattern of the stagnation point moving in the region of the bubble
tip front during transformation of the two typical flow patterns. The vorticity patterns are also drawn for various bubble
profiles and are examined for their effect on the flow. The velocity field is also presented from two different viewpoints
and the phenomena is examined. The stagnation point located on the center line between the bubble tip to the upstream is only
found in the small range of in a channel, where λ is ratio of the bubble width to the distance between two parallel plates. 相似文献