全文获取类型
收费全文 | 24812篇 |
免费 | 2924篇 |
国内免费 | 1963篇 |
专业分类
电工技术 | 2098篇 |
综合类 | 3010篇 |
化学工业 | 2988篇 |
金属工艺 | 1622篇 |
机械仪表 | 1880篇 |
建筑科学 | 1889篇 |
矿业工程 | 1307篇 |
能源动力 | 564篇 |
轻工业 | 3087篇 |
水利工程 | 691篇 |
石油天然气 | 902篇 |
武器工业 | 375篇 |
无线电 | 2390篇 |
一般工业技术 | 2153篇 |
冶金工业 | 950篇 |
原子能技术 | 317篇 |
自动化技术 | 3476篇 |
出版年
2024年 | 164篇 |
2023年 | 447篇 |
2022年 | 1011篇 |
2021年 | 1332篇 |
2020年 | 991篇 |
2019年 | 682篇 |
2018年 | 676篇 |
2017年 | 758篇 |
2016年 | 690篇 |
2015年 | 1173篇 |
2014年 | 1441篇 |
2013年 | 1667篇 |
2012年 | 2117篇 |
2011年 | 2272篇 |
2010年 | 2065篇 |
2009年 | 1982篇 |
2008年 | 1904篇 |
2007年 | 1942篇 |
2006年 | 1707篇 |
2005年 | 1356篇 |
2004年 | 1000篇 |
2003年 | 583篇 |
2002年 | 517篇 |
2001年 | 478篇 |
2000年 | 392篇 |
1999年 | 143篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 19篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 13篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1987年 | 9篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1966年 | 1篇 |
1959年 | 6篇 |
1957年 | 1篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
在无人机空速测量系统设计中,要经过系统功能划分,软硬件设计,电路制版,整体联调等步骤,结果是否符合设计要求通常需要软硬件设计完成调试通过后才能得知。而整个设计牵涉环节较多,很少一次达到目的。Proteus软件是一个完全脱离硬件平台进行系统虚拟开发的工具,结合Keil C51软件可以方便的完成整个系统的设计,仿真中可以随时修改设计、调整软硬件分工以提高系统性能降低系统误差。使用仿真软件对设计方案的各个环节进行验证和优化,测试系统性能,可及时发现系统瓶颈,优化软硬件设计,提高效率,缩短开发周期。 相似文献
102.
为加快先进控制与优化在工业领域的应用,设计并完成了一套基于Solaris系统的大型DCS嵌入式先进控制与优化软件,其在数据的高速稳定读写、数据缓存和预处理、算法模块化多线程并行处理、参数高度可配置化、配置文件标准化、统一的日志系统、线程管理以及DCS无缝衔接等方面进行了先进的设计,系统具有很高的通用性和可移植性,可广泛应用于工业控制领域.软件系统在电站锅炉燃烧优化及汽温控制中的应用,获得了非常好的应用效果,显示了极高的稳定性,显著提高了电站自动化水平并收到了良好的经济效益. 相似文献
103.
基于图像归一化的DFT域数字水印嵌入算法 总被引:6,自引:1,他引:5
抗几何攻击的鲁棒图像水印算法研究是一项富有挑战性的工作.本文以图像归一化理论为基础,提出了一种可有效抵抗几何攻击的DFT域数字图像水印方案.该方案首先利用基于矩的图像归一化技术将原始载体映射到几何不变空间内,并结合不变质心理论提取出归一化图像的重要区域;然后对重要区域实施分块离散傅立叶变换(DFT);最后结合幅值谱信息自适应确定水印嵌入位置,并利用量化调制策略将数字水印嵌入到重要区域的相位和幅值内.仿真实验结果表明,该数字图像水印方案不仅具有良好的不可感知性,而且具有较强的抵抗常规信号处理及几何攻击的能力. 相似文献
104.
基于云理论的煤矿安全监测数据关联规则挖掘 总被引:4,自引:0,他引:4
本文主要研究如何运用关联规则来评价巷道瓦斯危险源的风险程度,作为分析煤矿事故危险源的补充.文章在云模型的基础上,针对煤矿安全监测数据的特点,提出一种基于云理论的属性空间软划分模型,然后在此基础上对Apriori算法进行了改进,提出适用于对煤矿安全监测数据进行关联规则挖掘的算法.最后通过实例测试,验证了改进算法的有效性. 相似文献
105.
在处理各项指标成绩线性之和相差不多,而要使成绩平均程度高的排名对象排在前面的排名问题时,普通排名算法存在着一定的局限性。基于多维度的新型排名算法,使得各项考核指标成绩越平均的排名对象名次越靠前,该算法科学合理,应用范围广,有较强的实用性。首介绍了该算法的基本原理,分别通过理论和实例论证了这种新型排名算法的优势,最后基于该算法利用Java语言实现了一个简单的排名软件。 相似文献
106.
孟庆菊 《数字社区&智能家居》2009,(18)
当前,网络操作系统课程教学要求学生具备较高的实际操作能力,传统教学方法由于教学设备的制约,学生没有条件进行操作能力的训练,而虚拟机技术在教学中的应用解决了这一问题。文中阐述了虚拟机技术可以在现有计算机主操作系统上建立若干个同构或异构的虚拟计算机系统,对虚拟机系统进行任何破坏性的操作,绝对不会影响主系统和其他虚拟机系统;最后提出了虚拟机技术的应用,极大地丰富了网络操作系统课程的实训内容,既保证了教学质量,增强了网络实验的安全性,减少实验室的管理难度,又能充分利用设备、节省经费,取得了令人满意的实践教学效果。 相似文献
107.
为了满足北京市宣武区安全生产监管信息化的需要,加强政府电子政务的建设,提出了构建基于AJAX的安全生产监管综合信息平台。AJAX的页面无刷新技术及页面局部更新功能提升了用户体验,显著提高了系统性能。 相似文献
108.
ELGamal公钥密码系统中涉及大整数的运算。虽然某些计算机语言(比如ruby)能支持任意精度的运算,但由于密码系统对效率的要求很高,不适合用它们来编写实际的系统。文章采用c++语言,应用LIDIA库来实现完整的ELGamal公钥系统的加解密过程。 相似文献
109.
孟涛 《数字社区&智能家居》2009,5(10):7873-7874
随着VoIP业务的增长,如何及时有效地对网络运行的话务数据进行分析和管理已成了电信运营企业面临的问题.VoIP话务分析系统通过对采集到的原始呼叫数据进行存储、加工、转换,并提供给客户进行展示,满足了这种需求。文章立足于目前网络运行维护的实际需求,阐述了话务分析系统的模块化设计并探讨了其技术特点。 相似文献
110.
对BP网络的拓扑结构及其结构的确定进行分析,时如何提高网络的泛化能力和网络模型的合理化进行研究,给出一些具体方法和建议.结合以上的分析,利用BP网络对股票价格进行预测,所得结果表明,只要选择合理的网络模型和结构,其预测能力是相当可观的. 相似文献