全文获取类型
收费全文 | 97900篇 |
免费 | 4899篇 |
国内免费 | 3855篇 |
专业分类
电工技术 | 7921篇 |
技术理论 | 10篇 |
综合类 | 8786篇 |
化学工业 | 3339篇 |
金属工艺 | 1251篇 |
机械仪表 | 5296篇 |
建筑科学 | 16951篇 |
矿业工程 | 2840篇 |
能源动力 | 1442篇 |
轻工业 | 6155篇 |
水利工程 | 3322篇 |
石油天然气 | 4211篇 |
武器工业 | 848篇 |
无线电 | 14684篇 |
一般工业技术 | 5103篇 |
冶金工业 | 2038篇 |
原子能技术 | 467篇 |
自动化技术 | 21990篇 |
出版年
2024年 | 564篇 |
2023年 | 2061篇 |
2022年 | 2689篇 |
2021年 | 2973篇 |
2020年 | 2579篇 |
2019年 | 3300篇 |
2018年 | 1472篇 |
2017年 | 2249篇 |
2016年 | 2716篇 |
2015年 | 3651篇 |
2014年 | 7902篇 |
2013年 | 6267篇 |
2012年 | 6991篇 |
2011年 | 7446篇 |
2010年 | 5987篇 |
2009年 | 6389篇 |
2008年 | 6780篇 |
2007年 | 5210篇 |
2006年 | 4721篇 |
2005年 | 4902篇 |
2004年 | 4390篇 |
2003年 | 3633篇 |
2002年 | 2554篇 |
2001年 | 2047篇 |
2000年 | 1589篇 |
1999年 | 1071篇 |
1998年 | 986篇 |
1997年 | 766篇 |
1996年 | 667篇 |
1995年 | 586篇 |
1994年 | 427篇 |
1993年 | 254篇 |
1992年 | 250篇 |
1991年 | 204篇 |
1990年 | 138篇 |
1989年 | 149篇 |
1988年 | 40篇 |
1987年 | 12篇 |
1986年 | 14篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 6篇 |
1979年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
一个新颖的轮廓线跟踪算法 总被引:1,自引:0,他引:1
提出了一个新颖的基于隐马尔科夫模型与光流的轮廓线跟踪算法。曲线描绘由B样条形状空间向量来表达,能够捕捉全局和局部变形。提出应用沿曲线的光流计算来预测曲线在下一帧的位置,在预测曲线的基础上,提出应用隐马尔科夫模型来准确定位曲线的位置。隐马尔科夫模型提供了一种有效的概率手段来融合多种量测特征比如边缘,曲线平滑性,区域灰度或颜色统计信息等等,能够更准确的定位曲线位置。基于仿射形状空间的实验了表明本文所提出算法的有效性。 相似文献
102.
校园网群信息点是快速、经济、实用和具有推广意义地实现“校校通”工程的信息网点,特别适合我国教育和经济发展不平衡的实际。它的分层管理和分布式存放信息方式,以及提供的“智能、实时、主动和个性”的服务方式,改变了目前集中式信息资源的访问服务模式。什么是校园网群?什么是校园网群信息点?它具有哪些特点和功能?建设内容是什么?建设的基本思路是什么?建设中常见的问题是什么?从本期开始,“北京创星伟业信息技术有限公司全国校园网群信息中心”的高级工程师将分2期为读者释疑解惑,比较详尽地介绍校园网群的相关概念和枝术。 相似文献
103.
104.
曙光采油厂是中油辽河油田公司第一大采油厂,现有员工四千余人,年产原油230万吨以上,3/4以上为稠油和超稠油。工作场所分布在几十平方公里的芦苇荡里,点多面散,生产人员紧张、任务繁重。为深入贯彻油田公司二届三次职代会和党委一届六次全委(扩大)会议精神,全面落实集团公司《基层建设纲要》,加快实施“人才强企”战略,努力推进“三支人才队伍”建设和“职业技能培训工程”,曙光采油厂进行了员工培训模式的创新与实践,掀起了全员、全方位、全过程的千人百项“小练兵”,强基固本“大比武”活动新高潮。通过制度练兵、实物练兵、网络练兵和比… 相似文献
105.
106.
107.
108.
2003年1月信息产业部发布了《接入技术要求-基于时分双工的以太数字用户线系统(TDD/EDSL):可变长度帧传输模式》通信行业标准。从此EDSL将进军中国通信市场,为广大用户提供新的宽带接入方式。 相似文献
109.
IPSec原理及其在网络安全中的应用 总被引:6,自引:0,他引:6
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。 相似文献
110.