首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72625篇
  免费   6584篇
  国内免费   3979篇
电工技术   4220篇
技术理论   1篇
综合类   6870篇
化学工业   11642篇
金属工艺   3971篇
机械仪表   4652篇
建筑科学   4917篇
矿业工程   1604篇
能源动力   2034篇
轻工业   6402篇
水利工程   1451篇
石油天然气   2747篇
武器工业   545篇
无线电   8997篇
一般工业技术   8145篇
冶金工业   2971篇
原子能技术   1014篇
自动化技术   11005篇
  2024年   183篇
  2023年   740篇
  2022年   1418篇
  2021年   2106篇
  2020年   1654篇
  2019年   1543篇
  2018年   1644篇
  2017年   1843篇
  2016年   1862篇
  2015年   2582篇
  2014年   3487篇
  2013年   4215篇
  2012年   5000篇
  2011年   5396篇
  2010年   5053篇
  2009年   4969篇
  2008年   4973篇
  2007年   4727篇
  2006年   4632篇
  2005年   3882篇
  2004年   3208篇
  2003年   2913篇
  2002年   3447篇
  2001年   2997篇
  2000年   2046篇
  1999年   1496篇
  1998年   974篇
  1997年   802篇
  1996年   718篇
  1995年   621篇
  1994年   461篇
  1993年   344篇
  1992年   271篇
  1991年   207篇
  1990年   174篇
  1989年   109篇
  1988年   106篇
  1987年   79篇
  1986年   35篇
  1985年   51篇
  1984年   39篇
  1983年   34篇
  1982年   17篇
  1981年   20篇
  1980年   20篇
  1979年   14篇
  1978年   8篇
  1977年   12篇
  1976年   15篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
《C语言程序设计》是高校理工类非计算机专业学生的公共基础课。在工程教育认证背景下,如何满足工程认证标准,培养社会所需要的复合型专业人才,为课程的教学改革提出了新要求。紧密围绕新目标,整合教学内容、增加综合实验、建设线上资源、完善教材、部分教学内容采用翻转课堂教学,全方位提高学生学习积极性主动性,为培养学生解决复杂工程问题的能力打下坚实的基础。  相似文献   
992.
Wang  Hong  Liu  Xingbo  Nie  Xiushan 《Multimedia Tools and Applications》2021,80(11):16215-16227
Multimedia Tools and Applications - Supervised hashing has achieved better accuracy than unsupervised hashing in many practical applications owing to its use of semantic label information. However,...  相似文献   
993.
Cheng  Hong  Long  Wei  Li  Yanyan  Liu  Huaguo 《Multimedia Tools and Applications》2021,80(5):7205-7228

Two image enhancement contrast methods are proposed in this paper for low-intensity images. The first method (LEAM) is a new greyscale mapping function, and it can be significantly enhanced in the low grey range and compressed slowly in the high grey range, which is beneficial for retaining more image details; the second method (LEAAM) is based on the data characteristics of a histogram combined with the first mapping function, which adaptively sets the gamma value to correct the image. The experimental results show that compared with a traditional mapping function, LEAM is more effective at enriching image details and enhancing visual effects, and LEAAM, compared with a recent low-illumination image enhancement algorithm, achieves good performance for average gradient, information entropy and contrast index; additionally, the overall visual effect is the best compared with other methods.

  相似文献   
994.
本文主要对实验室智能安防报警系统进行了研究,完成了一种远程安防报警装置控制系统的设计,该系统综合运用单片机、ZigBee无线通信技术,在介绍了系统基本架构及工作原理的基础上,完成了包括安防报警传感器选型在内的软硬件设计过程。该智能安防报警系统完成各传感器信息实时高效的采集和逻辑判断后,向单实验室信息集中节点反馈经处理后的信息,再由主节点汇总处理各集中节点信息并进行实时显示。  相似文献   
995.
直接在三维表面上进行脑电地形图的插值绘制具有较高的算法复杂度,在实际应用特别是商用脑电处理软件方面具有一定的局限性.针对该问题,本文利用地图投影理论将三维头表空间投影到二维空间并完成电位插值,最后再将插值电位反投影到三维头表空间,完成三维头表地形图的绘制.由于该方法是在二维空间完成插值,极大地降低了算法的复杂度,提高了算法的效率,具有明显的工程意义.  相似文献   
996.
文章针对新工科背景下应用型本科高校学生培养方面的缺失,采用产教城深度融合的形式,从专业人才培养目标、专业课程体系和课程教学设计三个方面开展了相应研究与实践,提出了以学生的实践能力为目标的人才培养方案、以学生的学习成果为中心的课程体系以及以激发学生的学习内驱力为方式的课程教学方式,从而达到培养具有扎实专业知识和交叉学科知识、自主学习能力和团队协作能力的复合型创新型工程技术人才.  相似文献   
997.
针对网络运维工作中由于服务器主机空间分散导致值勤效率不高的问题,设计了一款可监控远程服务器运行信息的软件.软件基于python的psutil和wmi模块采集远程主机的运行信息,基于UDP套接字传送相关信息,基于SQLite数据库存储信息和Tkinter标准库设计了,运行信息在GUI进行展示.对软件进行实际环境部署并测试,运维人员可在监控端直接查看多台服务器的各类关键信息及运行状态.  相似文献   
998.
Zhou  Wei  Huang  Hong  Hua  Qiang-Sheng  Yu  Dongxiao  Jin  Hai  Fu  Xiaoming 《World Wide Web》2021,24(2):541-561
World Wide Web - Coreness is an important index to reflect the cohesiveness of a graph. The problems of core computation in static graphs and core update in dynamic graphs, known as the core...  相似文献   
999.
The control design problem for the uncertain nonlinear system with bounded state constraint and mismatching condition is considered in this paper. The uncertainty in the system, which may be due to unknown system parameters and external disturbance, is nonlinear and time‐varying. The state of the system is constrained to be bounded. The system does not satisfy the (global) matching condition. A creative one‐to‐one state transformation is proposed by converting the bounded states into the unbounded ones. A step‐by‐step state transformation is proposed to convert the mismatched system into a matched system. The robust control is then proposed based on the transformed system. The control is demonstrated to be able to guarantee the uniform boundedness and uniform ultimate boundedness of the system in the presence of uncertainty, while the state constraint can be always guaranteed.  相似文献   
1000.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号