全文获取类型
收费全文 | 5220篇 |
免费 | 244篇 |
国内免费 | 324篇 |
专业分类
电工技术 | 238篇 |
综合类 | 586篇 |
化学工业 | 70篇 |
金属工艺 | 32篇 |
机械仪表 | 148篇 |
建筑科学 | 663篇 |
矿业工程 | 47篇 |
能源动力 | 8篇 |
轻工业 | 331篇 |
水利工程 | 27篇 |
石油天然气 | 48篇 |
武器工业 | 13篇 |
无线电 | 543篇 |
一般工业技术 | 252篇 |
冶金工业 | 136篇 |
原子能技术 | 1篇 |
自动化技术 | 2645篇 |
出版年
2024年 | 20篇 |
2023年 | 63篇 |
2022年 | 82篇 |
2021年 | 102篇 |
2020年 | 80篇 |
2019年 | 70篇 |
2018年 | 55篇 |
2017年 | 68篇 |
2016年 | 112篇 |
2015年 | 177篇 |
2014年 | 417篇 |
2013年 | 397篇 |
2012年 | 397篇 |
2011年 | 508篇 |
2010年 | 405篇 |
2009年 | 431篇 |
2008年 | 522篇 |
2007年 | 384篇 |
2006年 | 321篇 |
2005年 | 348篇 |
2004年 | 283篇 |
2003年 | 211篇 |
2002年 | 123篇 |
2001年 | 91篇 |
2000年 | 60篇 |
1999年 | 20篇 |
1998年 | 12篇 |
1997年 | 7篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有5788条查询结果,搜索用时 8 毫秒
11.
穆弈君 《数码设计:surface》2012,(6):112-114
动画角色类型化、系列化设计是动漫产业向多元化发展的一环,它能使动画片中角色更感人,更具明星效应,同时产生更大的商业附加值。在我国,动画角色造型质量上不去这一现象,这已成为阻碍中国动画设计产业不断发展的重要瓶颈。文章主要分析美国、日本经典动画片中角色的类型化、系列化,找到他们合乎时代要求并成功的原因,得出趋同、趋异的动画角色系列化设计方法,为创新角色设计找到可以依据的途径。 相似文献
12.
13.
14.
F1ash软件功能强大,而且易于学习和掌握使用,使用该软件来制作MTV,可以克服影视MTV的很多缺点,只需要少量的投入,在较短的时间内就可以完成设计,除此之外通过脚本代码等还可以实现影视拍摄完成不了的特殊效果。介绍使用Flash制作MTV动画的一些常用方法和技巧。以方便设计者能在更短的时间内制作出高质量的MTV动画。 相似文献
15.
近日,完美世界旗下2D回合网游《神雕侠侣》首次公布了大家耳熟能详的数位著名角色形象,其中包括成年杨过与小龙女,郭靖与黄蓉以及李莫愁。无论是外观形象还是内在气质,都将100%遵循原著,将原著主角形象更好的移植到游戏角色上。欣赏精美人设,感受《神雕侠侣》不一般的游戏品质,接下来,让我们一同揭开这几位著名角色的神秘面纱。 相似文献
16.
《艾尔之光》(英文名《ELSWORD》),由韩国KOG公司研发的3D横版动作游戏,由巨人网络代理并推向国内市场。该款产品采用了2D游戏界面和3D游戏场景相配合,以漫画方式呈现激烈的战斗画面等诸多创新要素,兼具了爽快的操作感与出众的节奏感。简单的动作、信手拈来的华丽连招、诸多闯关任务等要素相结合,让游戏过程更加刺激有趣。 相似文献
17.
徐雯 《数字社区&智能家居》2012,(7X):5178-5180
在中型组足球机器人的决策模型中,用状态自动机模型实现了Robocup中机器人各个角色的决策过程,形成了决策知识库。根据比赛场上的信息,调用知识库,利用二分图最佳匹配算法的思想来实现角色分配,提高队伍的成绩。 相似文献
18.
王振岭 《数字社区&智能家居》2012,(9X):6444-6445
该文利用.Net环境的分层设计思想和C#、SQL Server 2005数据库构建了一个界面友好的B/S版科研信息管理系统。基于科研信息管理系统的开发背景,并由此划分出各个模块,有论文管理模块、著作管理模块、专利管理模块、立项管理模块、获奖管理模块、专项管理模块、职称晋升模块和系统管理模块等。 相似文献
19.
黄凤辉 《计算机光盘软件与应用》2012,(11):138-139
随着计算机网络技术的发展,越来越多的关键业务开始运行在数据库平台上。因此,如何保证数据库的安全便成为设计数据库时需要重点考虑的问题。论文以现有的SQL Serve数据库管理系统为研究对象,从SQL基本安全配置、备份和恢复、视图与存储过程的使用三方面提出了一些可行而有效的数据库安全措施。 相似文献