首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51248篇
  免费   4041篇
  国内免费   3117篇
电工技术   9213篇
技术理论   1篇
综合类   4951篇
化学工业   4108篇
金属工艺   1479篇
机械仪表   3825篇
建筑科学   4301篇
矿业工程   1506篇
能源动力   801篇
轻工业   5205篇
水利工程   1289篇
石油天然气   1525篇
武器工业   504篇
无线电   6083篇
一般工业技术   3595篇
冶金工业   1133篇
原子能技术   392篇
自动化技术   8495篇
  2024年   454篇
  2023年   1429篇
  2022年   1813篇
  2021年   1949篇
  2020年   1422篇
  2019年   1842篇
  2018年   863篇
  2017年   1313篇
  2016年   1445篇
  2015年   1852篇
  2014年   3137篇
  2013年   2573篇
  2012年   2971篇
  2011年   2981篇
  2010年   2892篇
  2009年   2983篇
  2008年   3340篇
  2007年   2772篇
  2006年   2485篇
  2005年   2375篇
  2004年   2152篇
  2003年   1888篇
  2002年   1438篇
  2001年   1306篇
  2000年   1191篇
  1999年   974篇
  1998年   848篇
  1997年   825篇
  1996年   714篇
  1995年   681篇
  1994年   682篇
  1993年   537篇
  1992年   507篇
  1991年   513篇
  1990年   463篇
  1989年   431篇
  1988年   78篇
  1987年   61篇
  1986年   45篇
  1985年   55篇
  1984年   42篇
  1983年   35篇
  1982年   18篇
  1981年   15篇
  1980年   13篇
  1965年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
931.
改进的激光陀螺热致零偏补偿算法研究   总被引:1,自引:1,他引:0  
针对现有的激光陀螺热致零偏补偿方法在精度方面存在不足的问题,设计了一种在神经网络基础上改进的热致零偏补偿算法,利用神经网络求取更加准确的热拟合系数,从而有效抑制热致零偏对激光陀螺的影响;文中建立了两种激光陀螺的温度补偿模型:常规零偏温度补偿简化模型和一种改进的神经网络模型,并根据建立的两种模型进行了仿真研究;通过与常规的零偏补偿方法的仿真结果比较可知,改进的热致零偏算法在精度上有了显著的提高,具有良好的工程使用价值。  相似文献   
932.
正弦波信号是工程实践中应用最多的电信号之一,对幅值、频率、相位三要素的测量是测量正弦波信号的主要内容,本设计从该三要素出发提出了设计正弦信号测试仪的具体方案;正弦信号的幅值测量模块以高精度峰值检波电路为核心,结合单片机与AD采样技术实现幅值测量功能;频率测量模块采用专用芯片ICM7216D实现频率测量功能;相位测量模块则使用相位检测电路与单片机相结合实现相位测量功能;通过实践证明,该正弦信号测试仪设计切实可行,且具有硬件结构简单、软件设计灵活、适用面广等优点,是一种有较高应用价值的正弦信号测量仪器.  相似文献   
933.
飘零雪 《网友世界》2009,(16):35-35
自3G牌照发放后,在铺天盖地的宣传攻势下,似乎我们已进入了3G时代,虽然这样说为时尚早。而对手机用户而言最大的受益就是网速的大幅提升。像是电信推出的3G牌照手机,声称测试速度已经达到15Mbps;联通的同类手机声称速度达到7。2Mbps。当然这些都是理想值,不过手机上浏览网页的速度加快是显而易见的。因而我们可借此契机创建推出专门适合于手机浏览的网站,迎合手机用户的需求。  相似文献   
934.
一、前言 零件造型就是指利用计算机系统来描述零件的几何形状及其相关的信息,建立零件计算机模型的技术.自20世纪60年代至今,造型理论及其发展得到了不断的完善和发展,一系列数据及文献表明,造型技术已经逐步从几何造型向特征造型发展.  相似文献   
935.
Text extraction and enhancement of binary images using cellular automata   总被引:1,自引:1,他引:0  
Text characters embedded in images represent a rich source of information for content-based indexing and retrieval applications. However, these text characters are difficult to be detected and recognized due to their various sizes, grayscale values, and complex backgrounds. Existing methods cannot handle well those texts with different contrast or embedded in a complex image background. In this paper, a set of sequential algorithms for text extraction and enhancement of image using cellular automata are proposed. The image enhancement includes gray level, contrast manipulation, edge detection, and filtering. First, it applies edge detection and uses a threshold to filter out for low-contrast text and simplify complex background of high-contrast text from binary image. The proposed algorithm is simple and easy to use and requires only a sample texture binary image as an input. It generates textures with perceived quality, better than those proposed by earlier published techniques. The performance of our method is demonstrated by presenting experimental results for a set of text based binary images. The quality of thresholding is assessed using the precision and recall analysis of the resultant text in the binary image.  相似文献   
936.
With the fast developments and growth of electronic applications and a great demand for increasing the speed of processors, VLSI circuits and on-chip interconnections the "Networks-On-Chip" (NOC) is the best solution for "System-On-Chip" (SOC). The most fundamental part of networks On-Chip is the On-Chip interconnection. The model presented in this article describes the method of sending data on On-Chip interconnection by using a current-mode multi-valued logic instead of voltage-mode in order to increase speed and reduce the number of interconnection wires.  相似文献   
937.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   
938.
新玲 《电脑迷》2009,(20):70-70
在线聊天的过程中,一定会发现非常多经典的表情和图片,想要收藏起来,若当时没有添加为自定义表情,今后聊天就无法使用它们了,虽然可以从聊天记录中找到,但找的过程非常麻烦。另外,若是屏蔽了QQ群显示值显示消息数目,群中其他用户发QQ表情就更是无缘得见。那么,怎样才能找回这些错过的表情呢?其实,利用Picasa帮忙,就可以很轻松搞定。  相似文献   
939.
针对灰度图像的Kirsch边缘检测特征不明显以及Otsu方法自动获取最佳阈值耗时等缺点,探讨了一种改进的Otsu法,并将其应用到Kirsch边缘检测中。首先通过Kirsch算法初步检测出图像边缘,然后运用蚁群算法与Otsu算法相结合求取最佳阈值并进行二值化处理。对试验结果和数据的分析,得出所提出的方法能够有效地检测出图像边缘,同时节约运算时间,具有一定的自适应性。  相似文献   
940.
邹毅 《福建电脑》2009,25(8):17-18,8
粒子群算法是一类智能优化搜索算法,该算法初期收敛很快,但后期易陷入局部最优点。为了提高粒子群算法的性能,提出一种改进线性惯权粒子群算法。该算法中惯性权值采用线性递减线性递增策略,其增减受粒子群的聚集度影响。对两个典型的测试函数进行仿真表明,该算法的搜索效率和精度优于一般的粒子群算法和惯性权值线性递减粒子群算法,同时具有较好的收敛稳定性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号