全文获取类型
收费全文 | 9849篇 |
免费 | 362篇 |
国内免费 | 333篇 |
专业分类
电工技术 | 688篇 |
综合类 | 701篇 |
化学工业 | 1309篇 |
金属工艺 | 473篇 |
机械仪表 | 656篇 |
建筑科学 | 887篇 |
矿业工程 | 595篇 |
能源动力 | 244篇 |
轻工业 | 764篇 |
水利工程 | 438篇 |
石油天然气 | 513篇 |
武器工业 | 137篇 |
无线电 | 1038篇 |
一般工业技术 | 576篇 |
冶金工业 | 486篇 |
原子能技术 | 89篇 |
自动化技术 | 950篇 |
出版年
2024年 | 40篇 |
2023年 | 174篇 |
2022年 | 196篇 |
2021年 | 232篇 |
2020年 | 177篇 |
2019年 | 184篇 |
2018年 | 232篇 |
2017年 | 105篇 |
2016年 | 147篇 |
2015年 | 145篇 |
2014年 | 530篇 |
2013年 | 308篇 |
2012年 | 308篇 |
2011年 | 390篇 |
2010年 | 372篇 |
2009年 | 358篇 |
2008年 | 409篇 |
2007年 | 472篇 |
2006年 | 449篇 |
2005年 | 426篇 |
2004年 | 425篇 |
2003年 | 357篇 |
2002年 | 275篇 |
2001年 | 252篇 |
2000年 | 308篇 |
1999年 | 308篇 |
1998年 | 318篇 |
1997年 | 257篇 |
1996年 | 254篇 |
1995年 | 253篇 |
1994年 | 275篇 |
1993年 | 196篇 |
1992年 | 226篇 |
1991年 | 204篇 |
1990年 | 205篇 |
1989年 | 163篇 |
1988年 | 79篇 |
1987年 | 63篇 |
1986年 | 57篇 |
1985年 | 70篇 |
1984年 | 62篇 |
1983年 | 58篇 |
1982年 | 50篇 |
1981年 | 36篇 |
1980年 | 29篇 |
1979年 | 16篇 |
1978年 | 12篇 |
1976年 | 7篇 |
1975年 | 8篇 |
1959年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
901.
文章简要介绍了VC 和MATLAB混合编程的方法,并通过数字基带传输系统仿真应用软件的开发实例说明了混合编程技术在通信领域仿真中的应用,包括混合编程实现的过程,并对程序在编译、运行中的一些难点进行分析与解决,为此类通信领域仿真软件的开发提供了一种可借鉴的方便灵活的实现方法. 相似文献
902.
探讨了春秋时期楚国推行附庸政策的历史背景和具体内容。认为楚国的附庸虽然自有社稷、君统,但在政治、经济、军事上都严格地附从于楚国,使楚国较为有效地控制和管理了附庸国的异族人口,并在楚国的国家政治中起到了重要的作用。但由于历史的发展和附庸政治自身难以克服的弊端,楚国的附庸政策也渐趋式微。 相似文献
903.
浪潮在多年前就制定了以市场为导向,以客户为关注焦点的企业宗旨,倡导持续的有价值的创新,公司领导在与技术人员座谈中多次强调整合创新和加减法产品设计思想。让技术人员的工作以客户实际需求为立足点和出发点,这改变了以前从内部开始的研发工作模式,逐渐建立起产品开发和设计从市场调研开始、到推向市场的效果分析和判断结束的开发过程,从而使得浪潮服务器产品更加符合用户实际需求。由于贴合文化共享的应用模式,刚完成国家共享工程供货订单,各地方的共享订单纷纷到达,这些订单体现出市场对于"量身定做"型产品的旺盛需求,从另一个方面也体现了面向客户应用的服务器产品设计理念的满足了客户的需求。 相似文献
904.
虽然用CorelDRAW8制作出来的是向量图像,不可能像用Photoshop那样的软件制作出来的位图逼真生动,但是,我们可以利用CorelDRAW8中的渐变填充、调和效果(CorelDRAW6中也叫混成)以及Corel-DRAW8中新增的交互式阴影工具,来尽量制作出生动活泼的蜡烛图像。按照下面的步骤完全可以制作出蜡烛来,但我希望您不仅要知其然,而且要知其所以然。 相似文献
905.
906.
阐述了低碳经济催生下的智能电网发展现状,以及智能电网建设对清洁、可再生能源和节能减排的重要意义。然后本文从电网构架出发分别研究了智能电网发电、输配电、用电环节的低碳发展模式。最后从智能电网技术角度出发讨论了支撑智能电网推动低碳经济发展的关键技术。 相似文献
907.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全. 相似文献
908.
针对常用字符识别速度和精度矛盾的问题,提出了改进的AdaBoost字符识别算法。利用先验知识的稳定特征将字符集进行完全二分类,在此基础上分别训练级联的分类器,在充分的样本学习后可得到较高的识别正确率。针对AdaBoost算法的计算量大,用纯软件实现难以满足工业应用的实时性要求,根据其大量的乘累加运算相似性,基于积分图像和FPGA的并行结构来快速实现。实验结果表明,该算法能够满足印刷质量在线检测系统的识别正确率和实时性要求。 相似文献
909.
选择性集成是当前机器学习领域的研究热点之一。由于选择性集成属于NP"难"问题,人们多利用启发式方法将选择性集成转化为其他问题来求得近似最优解,因为各种算法的出发点和描述角度各不相同,现有的大量选择性集成算法显得繁杂而没有规律。为便于研究人员迅速了解和应用本领域的最新进展,本文根据选择过程中核心策略的特征将选择性集成算法分为四类,即迭代优化法、排名法、分簇法、模式挖掘法;然后利用UCI数据库的20个常用数据集,从预测性能、选择时间、结果集成分类器大小三个方面对这些典型算法进行了实验比较;最后总结了各类方法的优缺点,并展望了选择性集成的未来研究重点。 相似文献
910.