全文获取类型
收费全文 | 273027篇 |
免费 | 27405篇 |
国内免费 | 11517篇 |
专业分类
电工技术 | 18266篇 |
技术理论 | 67篇 |
综合类 | 37147篇 |
化学工业 | 29395篇 |
金属工艺 | 10112篇 |
机械仪表 | 15064篇 |
建筑科学 | 40034篇 |
矿业工程 | 15798篇 |
能源动力 | 8390篇 |
轻工业 | 15963篇 |
水利工程 | 14429篇 |
石油天然气 | 11997篇 |
武器工业 | 2610篇 |
无线电 | 18205篇 |
一般工业技术 | 19413篇 |
冶金工业 | 15960篇 |
原子能技术 | 2746篇 |
自动化技术 | 36353篇 |
出版年
2025年 | 208篇 |
2024年 | 3540篇 |
2023年 | 3734篇 |
2022年 | 5392篇 |
2021年 | 6418篇 |
2020年 | 6950篇 |
2019年 | 5848篇 |
2018年 | 5334篇 |
2017年 | 6286篇 |
2016年 | 7493篇 |
2015年 | 8199篇 |
2014年 | 14996篇 |
2013年 | 13699篇 |
2012年 | 18013篇 |
2011年 | 18828篇 |
2010年 | 14999篇 |
2009年 | 15593篇 |
2008年 | 14626篇 |
2007年 | 19183篇 |
2006年 | 18200篇 |
2005年 | 15960篇 |
2004年 | 13666篇 |
2003年 | 12408篇 |
2002年 | 10272篇 |
2001年 | 8757篇 |
2000年 | 7382篇 |
1999年 | 6061篇 |
1998年 | 4596篇 |
1997年 | 4003篇 |
1996年 | 3696篇 |
1995年 | 3133篇 |
1994年 | 2753篇 |
1993年 | 2062篇 |
1992年 | 1819篇 |
1991年 | 1344篇 |
1990年 | 1179篇 |
1989年 | 1047篇 |
1988年 | 832篇 |
1987年 | 580篇 |
1986年 | 440篇 |
1985年 | 365篇 |
1984年 | 337篇 |
1983年 | 252篇 |
1982年 | 221篇 |
1981年 | 184篇 |
1980年 | 136篇 |
1979年 | 114篇 |
1978年 | 65篇 |
1977年 | 76篇 |
1975年 | 64篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
姜无疾 《电子制作.电脑维护与应用》2015,(8)
研制了气动高空擦玻璃机器人,该机器人包括产生真空吸附功能的气动真空模块,用于实现类似于四足动物爬行的爬行模块,用于擦拭玻璃的擦拭模块,以及对以上所述模块进行控制的控制模块。它能实现在高层建筑物的玻璃外墙进行攀爬,同时对墙体进行彻底擦洗。 相似文献
102.
《Information Security Journal: A Global Perspective》2013,22(4-6):191-196
ABSTRACTEmbedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness. 相似文献
103.
在利用双护盾隧洞掘进机进行同忻煤矿主斜井开挖的过程中发生了卡机事故,开挖斜井的轴线偏离了正确的方向。文中分析了事故发生的原因,介绍了采取的掘进机整机后退的措施,使得成功地摆脱了困境。 相似文献
104.
利用自行制做的试验装置,以配制出的强腐蚀环境土为介质,对非预应力锚索和预应力锚索的裸筋以及对有注浆缺陷的锚索试件进行了腐蚀试验,从外观腐蚀状况和腐蚀后的钢绞线力学性能的改变特性进行了研究.结果表明:从外观上看,预应力锚索试件的腐蚀程度总体上比非预应力试件的腐蚀程度要重,含注浆缺陷的锚索试件的腐蚀程度比裸筋的腐蚀程度要重... 相似文献
105.
针对水稻空壳率的自动化检测问题,采用机器视觉技术,设计一种实验设备,利用稻谷的透光性,使用普通可见光照射,对获得的图像进行分析处理,并比较采用灰度特征以及YUV颜色模型两种方法进行统计的结果,表明该设备和相关图像处理算法完全可以胜任空壳率的自动统计工作,为后续发展实际的应用设备奠定基础。 相似文献
106.
独立学院计算机基础课程教学多会出现学生学习兴趣不浓的问题,结合计算机基础的课程特点,分析目前计算机基础教学的现状,阐述学生学习兴趣不浓的原因,经教学实践提出增强学生学习兴趣的若干方法,为提高学生计算机基础课程学习兴趣提供新的思路。 相似文献
107.
针对民族地区高等院校计算机教育的特点与面临的困难,提出相应的解决对策和改革方向。探讨如何构建现代人才素质需求与地方民族特色相结合的计算机教学体系,从而促进民族地区计算机人才的培养。 相似文献
108.
顾一平 《计算机光盘软件与应用》2011,(13)
计算机网络与数据通信,给人们的生产生活提供了极多的便利和帮助;已成为信息技术和电信技术的主要发展方向之一。本文简单回顾了计算机网络与数据通信发展的历史,着重分析了其现状,并展望了未来的发展趋势。 相似文献
109.
Xiang Zhou 《Information Processing Letters》2008,108(1):3-9
In this article, with Ehrenfeucht-Fraïssé games we prove that Δ1≠Δ0 on BFR, which implies Δ≠Δ0 on BFR, and thus solve an open problem raised by Albert Atserias in his dissertation (Δ0,Δ1,Δ are fragments of first order logic and BFR is a class of finite sets which in essence is equivalent to a class of finite pure arithmetic structures with built-in BIT predicate). 相似文献
110.
Iwata 《Algorithmica》2008,36(4):331-341
Abstract. This paper presents a new algorithm for computing the maximum degree δ
k
(A) of a minor of order k in a matrix pencil A(s) . The problem is of practical significance in the field of numerical analysis and systems control.
The algorithm adopts a general framework of ``combinatorial relaxation' due to Murota. It first solves the weighted bipartite
matching problem to obtain an estimate
on δ
k
(A) , and then checks if the estimate is correct, exploiting the optimal dual solution. In case of incorrectness, it modifies
the matrix pencil A(s) to improve the estimate
without changing δ
k
(A) .
The present algorithm performs this matrix modification by an equivalence transformation with constant matrices, whereas
the previous one uses biproper rational function matrices. Thus the present approach saves memory space and reduces the running
time bound by a factor of rank A . 相似文献