全文获取类型
收费全文 | 10760篇 |
免费 | 516篇 |
国内免费 | 341篇 |
专业分类
电工技术 | 680篇 |
综合类 | 635篇 |
化学工业 | 1431篇 |
金属工艺 | 472篇 |
机械仪表 | 929篇 |
建筑科学 | 1186篇 |
矿业工程 | 440篇 |
能源动力 | 271篇 |
轻工业 | 1194篇 |
水利工程 | 556篇 |
石油天然气 | 567篇 |
武器工业 | 137篇 |
无线电 | 769篇 |
一般工业技术 | 681篇 |
冶金工业 | 332篇 |
原子能技术 | 78篇 |
自动化技术 | 1259篇 |
出版年
2024年 | 96篇 |
2023年 | 291篇 |
2022年 | 303篇 |
2021年 | 274篇 |
2020年 | 268篇 |
2019年 | 329篇 |
2018年 | 292篇 |
2017年 | 150篇 |
2016年 | 198篇 |
2015年 | 344篇 |
2014年 | 689篇 |
2013年 | 453篇 |
2012年 | 507篇 |
2011年 | 544篇 |
2010年 | 534篇 |
2009年 | 531篇 |
2008年 | 514篇 |
2007年 | 509篇 |
2006年 | 450篇 |
2005年 | 398篇 |
2004年 | 366篇 |
2003年 | 383篇 |
2002年 | 299篇 |
2001年 | 274篇 |
2000年 | 300篇 |
1999年 | 237篇 |
1998年 | 219篇 |
1997年 | 186篇 |
1996年 | 178篇 |
1995年 | 153篇 |
1994年 | 157篇 |
1993年 | 135篇 |
1992年 | 137篇 |
1991年 | 138篇 |
1990年 | 113篇 |
1989年 | 129篇 |
1988年 | 84篇 |
1987年 | 58篇 |
1986年 | 47篇 |
1985年 | 69篇 |
1984年 | 50篇 |
1983年 | 45篇 |
1982年 | 52篇 |
1981年 | 28篇 |
1980年 | 24篇 |
1979年 | 17篇 |
1978年 | 7篇 |
1965年 | 11篇 |
1957年 | 6篇 |
1956年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
老挝Nam Ngum5水电站水头高、单机容量大、机组设计制造难度较大。对于一个高水头大容量的电站,如何保证水轮机具有宽广的高效率区以及水轮机组小负荷工况下仍能安全稳定的运行显得尤为重要。因此对水轮机的型号选择至关重要。 相似文献
142.
飞行场景仿真测试是目标特征捕获系统研制过程的重要组成部分,针对目标特征捕获系统模拟飞行场景仿真对场景图像显示的实时性以及数据传输高速率等挑战,本文提出了一种应用于飞行场景仿真的高速图像注入模块设计方案:以FPGA为核心器件,控制USB 3.0接口与LVDS总线实现图像的高速传输,利用FPGA进行图像转换提高图像显示的实时性,并采用基于乒乓操作的双缓存结构保证数据传输的连续性。实验结果表明,该模块在实现1.4Gbps图像传输速率的同时,保证了图像显示实时性与传输正确性。 相似文献
143.
144.
文章针对电力企业营销管理工作模式和需求,设计了基于ASP的电力营销管理信息系统。促进了电力企业与用户之间的沟通,系统数据信息的共享,提高了电力企业的经济效益和工作效率。 相似文献
145.
146.
潘虎林 《自动化与仪器仪表》2010,(3):74-75,78
介绍了一种集中管理,分散控制的计算机温度自动控制系统,该系统控制精度高,控制方法先进,测量手段简单实用,抗下扰能力强,性能价格比好。在天水宏大绒线厂的试运行中取得了良好的绒线染色效果,并取得了显著的经济效益。 相似文献
147.
文章采用4个不同方向的Sobel算子模板和阈值比较方法来解决经典Sobel算子的检测精度不高和易出现虚假轮廓的现象;详细介绍了在FPGA中利用Sobel算子对图像边沿进行检测,并最终通过图像二值化将图像轮廓提取出来的具体过程;使用Modesim9.0仿真,验证了FPGA中轮廓提取算法模块的功能正确性. 相似文献
148.
无线医疗传感器网络中基于Feistel 加密算法研究 总被引:1,自引:0,他引:1
医疗卫生领域是无线传感器网络的一个热点应用领域,如何保障个人隐私信息在无线传感器网络中不被泄漏是系统能否成功应用的关键.分析研究Feistel加密结构和数据加密标准DES后,设计并实现了两种基于Feistel加密结构新算法(SF_noSBox和SF_SBox算法),应用于无线医疗传感器网络传输过程中人体生理参数敏感数据的加密和解密,取得较好效果.最后对算法效率、安全性和占用空间等进行了比较分析.实验数据表明,新算法在资源消耗和安全强度之间达到了有效平衡. 相似文献
149.
150.