全文获取类型
收费全文 | 63156篇 |
免费 | 6630篇 |
国内免费 | 6821篇 |
专业分类
电工技术 | 6060篇 |
综合类 | 6012篇 |
化学工业 | 6946篇 |
金属工艺 | 6348篇 |
机械仪表 | 4202篇 |
建筑科学 | 4311篇 |
矿业工程 | 1845篇 |
能源动力 | 1410篇 |
轻工业 | 7972篇 |
水利工程 | 1992篇 |
石油天然气 | 2144篇 |
武器工业 | 563篇 |
无线电 | 6675篇 |
一般工业技术 | 5378篇 |
冶金工业 | 2167篇 |
原子能技术 | 1198篇 |
自动化技术 | 11384篇 |
出版年
2024年 | 394篇 |
2023年 | 977篇 |
2022年 | 2154篇 |
2021年 | 2704篇 |
2020年 | 1958篇 |
2019年 | 1296篇 |
2018年 | 1335篇 |
2017年 | 1632篇 |
2016年 | 1513篇 |
2015年 | 2270篇 |
2014年 | 2948篇 |
2013年 | 3553篇 |
2012年 | 4503篇 |
2011年 | 6714篇 |
2010年 | 5244篇 |
2009年 | 4590篇 |
2008年 | 4983篇 |
2007年 | 4468篇 |
2006年 | 4001篇 |
2005年 | 3305篇 |
2004年 | 3530篇 |
2003年 | 2260篇 |
2002年 | 2126篇 |
2001年 | 1846篇 |
2000年 | 1361篇 |
1999年 | 988篇 |
1998年 | 501篇 |
1997年 | 491篇 |
1996年 | 261篇 |
1995年 | 199篇 |
1994年 | 184篇 |
1993年 | 629篇 |
1992年 | 452篇 |
1991年 | 273篇 |
1990年 | 310篇 |
1989年 | 184篇 |
1988年 | 112篇 |
1987年 | 78篇 |
1986年 | 56篇 |
1985年 | 22篇 |
1984年 | 21篇 |
1983年 | 19篇 |
1982年 | 8篇 |
1981年 | 17篇 |
1980年 | 26篇 |
1979年 | 16篇 |
1977年 | 8篇 |
1965年 | 7篇 |
1959年 | 20篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
数据安全问题越来越受到重视,如果平时不重视自己的数据安全,你便有可能成为下一个"艳照门"受害者!如何保护自己的机密数据呢?除了养成良好的使用电脑习惯外,为你的机密数据养条看门的"大狼狗"(下载地址:http://www.dalanggou.com/web/index.php,快车代码:CF0810CMRJ11)也是一个有效的防范手段."大狼狗"是一款非常出色的免费数据加密软件,使用起来也非常简单。 相似文献
92.
我喜欢听外国歌,很多朋友也和我一样,开始并不知道在哪里能获取最新的外语歌曲,这里也推荐给大家使用酷狗音乐盒。下载安装好酷狗音乐盒(下载地址:http://download.kugou.com/2008.快车代码:CF0810SZDM02)。运行软件后,点击"音乐"按钮,打开Web窗格。在窗格中点击"排行榜"标签,这时你就可以看到"酷狗日韩榜"和"酷狗英文榜,点击后就可以看到近期好听的日、韩、英语歌了,想听哪首点击就会开始 相似文献
93.
众多主板上标识着采用高档HDAudio音效芯片,ALC888,而各大媒体也统一说辞,凡提及HDAudio必说到采用最好的ALC888,且不谈集成声卡是否音质够好,ALC888真的是集成声卡里最好的吗?实际上大家都被欺骗了,888其实是 相似文献
94.
基于计算机视觉的鞘翅目害虫自动鉴定 总被引:1,自引:0,他引:1
鞘翅目害虫的鉴别工作是由数量有限的专业研究人员进行,大部分非专业人员因缺乏相关知识和技术培训,要快速鉴定害虫种属具有相当的难度,不利于害虫防治.为此提出利用计算机视觉技术对鞘翅目害虫进行自动识别.用不同的图像获取系统分别采集体长不同的鞘翅目害虫图像,然后通过数字图像分析技术,提取和计算害虫图像的几何形状特征参数.采用模糊模式识别算法建立害虫的模式库和隶属函数,然后根据模糊集理论的极小极大准则完成待识别害虫的归类.对29种鞘翅目害虫进行识别,识别正确率为86.2%.为鞘翅目害虫的快速鉴定提供了一个新的途径. 相似文献
95.
目的 探究天然肌质钙结合蛋白(sarcoplasmic calcium binding protein, SCP)的可替代物,为蟹类过敏原的检测提供基础材料,本研究首次利用毕赤酵母(Pichia pastoris, P. pastoris)高效表达表达三疣梭子蟹(Portunus trituberculatus)重要过敏原SCP,并检验其免疫反应性。方法 根据毕赤酵母的密码子偏好性优化SCP基因并构建重组质粒。将其热激转化至P. pastoris GS115菌株后经遗传霉素(Geneticin, G418)筛选获得阳性高拷贝子。最后通过甲醇诱导表达重组SCP并结合免疫印记(Western blotting, WB)和间接酶联免疫吸附实验(enzyme-linked immunosorbent assay, ELISA)验证其免疫反应性。结果 SCP在P. pastoris GS115中实现了可溶性高效表达,其表观分子量约为28 kDa。在摇瓶水平下,最佳诱导条件为pH为6.0、每24 h添加1.0%(v/v)甲醇,于28℃发酵144 h,在此条件下,纯度为91.6%的SCP产量可达15 mg/L。WB和间接ELISA结果表明,重组SCP具有IgG结合能力。结论 毕赤酵母表达系统可以得到纯度较高且免疫反应性良好的重组SCP。本研究为SCP的理化研究及产业化应用奠定了基础,并有望促进特异性甲壳类过敏原检测的发展。 相似文献
96.
边缘智能是一种新兴的智能计算模式,其将人工智能技术和边缘嵌入式设备结合,被广泛应用于物联网系统。智能摄像机是典型的边缘设备之一,它能提供低延迟的视频处理能力,适用于智能家居、智能交通、智能监控等领域。然而,由于摄像机的计算资源有限,传统的行为识别模型难以在本地完成计算任务。为解决这一问题,文中提出了一种基于边缘计算的架构,利用深度学习目标检测算法YOLO v3对视频行为进行识别。在该架构中,智能移动终端负责数据采集和压缩,边缘服务器承担大部分目标检测任务,而检测困难的目标和模型训练则由云服务器负责。为更好地适应边缘设备,本文采用轻量化的神经网络MobileNet替换YOLO v3模型的特征提取模块。经过测试,该架构能有效提取和识别视频中的静态和动态行为,为实现边缘计算环境下低成本、大规模的行为识别提供了有益的参考。 相似文献
97.
In this paper, a dual-band and reflective polarization converter based on metasurface is proposed. Its unit cell is composed of two layers of metal plates separated by a dielectric substrate. The simulation results show that the proposed converter is able to convert x- or y-polarized incident waves into cross-polarized waves perfectly in frequency bands of 6.75—10.59 GHz and 17.78—19.61 GHz, and the polarization conversion ratio (PCR) is nearly 100%, which can also convert linearly polarized waves into circularly polarized waves at four frequencies. It can be widely used in applications of radar satellites, antenna design and telecommunication with the function of realizing polarization conversion in two bands and achieving high PCR simultaneously. 相似文献
98.
99.
CHEN KenLe & ZHANG JinWen National Key Laboratory of Micro/Nano Fabrication Technology 《中国科学:信息科学(英文版)》2011,(2)
100.
YIN YunFei GONG GuangHong & HAN Liang College of Computer Science Chongqing University Chongqing China School of Automation Science Electrical Engineering Beijing University of Aeronautics Astronautics Beijing 《中国科学:信息科学(英文版)》2011,(4)
For the large quantity of data,rules and models generated in the course of computer generated forces (CGFs) behavior modeling,the common analytical methods are statistical methods based on the tactical rules,tactical doctrine and empirical knowledge.However,from the viewpoint of data mining,we can find many of these analytical methods are also each-and-every different data mining methods.In this paper,we survey the data mining theory and techniques that have appeared in the course of CGF behavior modeling f... 相似文献