全文获取类型
收费全文 | 16169篇 |
免费 | 1733篇 |
国内免费 | 1154篇 |
专业分类
电工技术 | 1079篇 |
综合类 | 2133篇 |
化学工业 | 1006篇 |
金属工艺 | 1285篇 |
机械仪表 | 1596篇 |
建筑科学 | 1908篇 |
矿业工程 | 563篇 |
能源动力 | 529篇 |
轻工业 | 592篇 |
水利工程 | 608篇 |
石油天然气 | 1325篇 |
武器工业 | 128篇 |
无线电 | 1010篇 |
一般工业技术 | 1499篇 |
冶金工业 | 599篇 |
原子能技术 | 191篇 |
自动化技术 | 3005篇 |
出版年
2024年 | 40篇 |
2023年 | 152篇 |
2022年 | 320篇 |
2021年 | 418篇 |
2020年 | 457篇 |
2019年 | 403篇 |
2018年 | 376篇 |
2017年 | 574篇 |
2016年 | 571篇 |
2015年 | 661篇 |
2014年 | 994篇 |
2013年 | 956篇 |
2012年 | 1219篇 |
2011年 | 1293篇 |
2010年 | 996篇 |
2009年 | 1060篇 |
2008年 | 994篇 |
2007年 | 1208篇 |
2006年 | 1099篇 |
2005年 | 880篇 |
2004年 | 701篇 |
2003年 | 596篇 |
2002年 | 504篇 |
2001年 | 427篇 |
2000年 | 370篇 |
1999年 | 309篇 |
1998年 | 245篇 |
1997年 | 191篇 |
1996年 | 221篇 |
1995年 | 198篇 |
1994年 | 143篇 |
1993年 | 97篇 |
1992年 | 84篇 |
1991年 | 64篇 |
1990年 | 48篇 |
1989年 | 53篇 |
1988年 | 41篇 |
1987年 | 23篇 |
1986年 | 15篇 |
1985年 | 10篇 |
1984年 | 13篇 |
1983年 | 7篇 |
1982年 | 8篇 |
1980年 | 3篇 |
1979年 | 8篇 |
1978年 | 1篇 |
1975年 | 1篇 |
1959年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
61.
对于从红外热像图得到的实际的晶体管结温分布,通过热谱分析方法获得该温度分布对应的热谱曲线,进而建立了晶体管子管并联模型,并在此基础上,经过实验和理论计算证实了pn结中小电流过趋热效应存在的真实性.当结温分布不均匀时,对于通过pn结的电流,小电流比大电流更具有趋热性.即电流越小,高温区与低温区电流密度的比值越大,电流越集中在高温区,且集中区域的面积随着电流的减小而缩小.利用这一特性可以研究器件热电不稳定性,结温分布的不均匀性及不均匀度,峰值结温的估算等,这对于半导体器件可靠性分析具有重要的意义. 相似文献
62.
超深高含硫气藏开发过程中会在储层中出现气—液硫同流的现象,其对气井产能的影响目前还缺乏实验数据的验证。为此,研制了一套适用于高温高压条件下气—液硫两相驱替实时测试的装置,并制订了相应的测试流程,选取四川盆地元坝气田的取样岩心开展气—液硫两相驱替实验,并采用非稳态法计算气、液硫两相相对渗透率,得到气—液硫相对渗透率曲线,进而开展气—液硫两相渗流规律的定量化研究。结果表明:(1)气、液硫两相共渗区较窄,当液硫临界饱和度高于40%时,井筒附近的液硫饱和度达到液硫临界流动饱和度,从而阻碍井筒附近气体的流动;(2)围压的变化会引起气—液硫相对渗透率曲线的变化,当围压增大时,气相相对渗透率及液硫相对渗透率均下降;(3)随着驱替压差增大,气体流速加快,携硫能力增强,气相相对渗透率及液硫相对渗透率均有所上升。结论认为,气—液硫两相相对渗透率曲线的获得,实现了对气—液硫两相渗流规律的定量化研究,可用于超深含硫气井的产能评价。 相似文献
63.
基于视频序列的火灾烟雾颜色检测算法 总被引:2,自引:0,他引:2
为了提高视频烟雾检测的准确性,克服图像型火灾烟雾检测对复杂环境的低适应性,实现对火灾烟雾的实时检测,提出了一种基于视频序列的火灾烟雾颜色检测算法.该方法首先采用基于Kalman滤波的背景重建法提取出烟雾区域的像素,然后再将其归一化到RGB空间模型,分析各颜色分量的数据,并将这些表征烟雾颜色信息的数据经Matlab进行曲线拟合分析,最终确定出烟雾颜色的决策条件,并对来自网络的火灾视频和其他运动视频进行测试.实验结果表明:基于视频序列的火灾烟雾颜色检测能够很好地将火灾烟雾和其他干扰物区分开,达到早期预警的目的. 相似文献
64.
绝缘栅双极型晶体管(IGBT)芯片的静态输出曲线是考核其能量损耗及指导多芯片并联设计的重要指标之一。现有测量IGBT静态输出曲线的方法多采用商用化的功率器件分析仪,然而商业化功率器件分析仪存在价格昂贵、夹具单一的问题。亟需开发一种简单、快速、有效的静态输出曲线测量方法。面向高压IGBT芯片,提出一种新的静态输出曲线连续测量方法及测试电路,有效减小了IGBT芯片的电导调制效应和温升效应对静态输出曲线的影响。通过实时测量动态过程中的电压及电流,可以快速得到IGBT芯片静态输出曲线。通过对比本文连续法与功率器件分析仪的测量结果,证明了所提方法的有效性。 相似文献
65.
基于基因算法的激光干涉计量精度的提高 总被引:4,自引:3,他引:4
提出一种基于改进的基因算法的提高激光干涉CCD计量精度的数据处理方法,并将该方法与传统基因算法作余弦曲线拟合以及最小二乘法作二次曲线拟合进行比较。结果表明,用改进的基因算法优化,不但解决了CCD光学干涉计量中像素尺寸以及图像采集卡空间量化误差对测量精度的影响,而且解决了目标函数多极值问题,从而干涉条纹可获得高于光敏像素级定位精度。最后将干涉条纹的光强精确地拟合出来,讨论曲线拟合误差,表明该算法具有很好的鲁棒性和自适应能力。 相似文献
66.
曲线拟合法的Matlab实现 总被引:12,自引:0,他引:12
介绍最小二秉曲线拟合法的基本原理,对最小二秉曲线拟合法的Matlab实现方法进行研究,其实现方法非常方便、简单;井给出曲线拟合Matlab实现的源程序。给出一个仿真测试实例,仿真结果表明该方法是可行的、有效的。 相似文献
67.
复杂背景下的人脸分割 总被引:2,自引:0,他引:2
针对复杂背景下人脸位置的不确定性和人脸轮廓边缘点的不连续性,本文提出一种新的人脸分割算法,能够在复杂背景下将人脸快速分割出来。本文算法包括三部分:首先设计了特征与模板相结合的人脸定位算法,在复杂背景中以双眼和嘴的坐标为基准确定人脸位置;其次,设计了自适应搜索算法,提取真正的人脸轮廓点,去除“假”轮廓点;最后利用人脸轮廓的平滑性通过曲线拟合来补充不确定轮廓点,完成人脸分割。本文算法综合利用了人脸的肤色、表面结构、轮廓边缘以及轮廓的平滑性等特征完成人脸分割,实验结果证明了算法的有效性。 相似文献
68.
提出了基于曲线进化的运动目标检测算法。对于运动目标检测问题定义了新颖的能量模型,并给出了相应的曲线进化方程。结合水平集算法,所提出的曲线进化模型能够自动的适应拓扑变化,检测出多个运动目标区域及轮廓。从计算物理学领域引入基于偏微分方程的水平集窄带算法,在构造窄带时无需显示的知道曲线的位置,并能够快速的实现。 相似文献
69.
Xiaolei Dong Haifeng Qian Zhenfu Cao 《Wireless Communications and Mobile Computing》2009,9(2):217-225
In electronic communication and wireless communication, message authentication should be necessary. However, traditional method message authentication code (MAC) employs a symmetric cryptographical technique and it needs to keep a shared private key between two parties. For convenience, people now begins to use public key techniques to provide message authentication. In wireless communication, we shall save more space for message itself because of the limited resources. Therefore, we believe that our proposed digital signature scheme will be more fitful for this kind of communication due to the following merits: (1) in addition to inheriting the merits of RSA signature such as high verification efficiency, the proposed scheme also shows its advantage over RSA by resisting low public key exponent attack; (2) comparing with 1024 bits RSA, our digital signature scheme can sign 2048‐bit long message once, and generate a signature with 1025 bits length which doubles the capacity of the 1024‐bit RSA signature; (3) the scheme is provably secure and its security is tightly related to the hardness of conic‐based (CB)‐RSA assumption. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
70.