全文获取类型
收费全文 | 9366篇 |
免费 | 557篇 |
国内免费 | 338篇 |
专业分类
电工技术 | 471篇 |
技术理论 | 1篇 |
综合类 | 435篇 |
化学工业 | 244篇 |
金属工艺 | 318篇 |
机械仪表 | 698篇 |
建筑科学 | 499篇 |
矿业工程 | 204篇 |
能源动力 | 71篇 |
轻工业 | 104篇 |
水利工程 | 47篇 |
石油天然气 | 35篇 |
武器工业 | 100篇 |
无线电 | 2134篇 |
一般工业技术 | 647篇 |
冶金工业 | 78篇 |
原子能技术 | 112篇 |
自动化技术 | 4063篇 |
出版年
2024年 | 21篇 |
2023年 | 159篇 |
2022年 | 151篇 |
2021年 | 253篇 |
2020年 | 193篇 |
2019年 | 101篇 |
2018年 | 101篇 |
2017年 | 161篇 |
2016年 | 209篇 |
2015年 | 187篇 |
2014年 | 417篇 |
2013年 | 392篇 |
2012年 | 504篇 |
2011年 | 675篇 |
2010年 | 471篇 |
2009年 | 534篇 |
2008年 | 544篇 |
2007年 | 736篇 |
2006年 | 616篇 |
2005年 | 666篇 |
2004年 | 584篇 |
2003年 | 499篇 |
2002年 | 426篇 |
2001年 | 285篇 |
2000年 | 223篇 |
1999年 | 208篇 |
1998年 | 177篇 |
1997年 | 130篇 |
1996年 | 107篇 |
1995年 | 92篇 |
1994年 | 81篇 |
1993年 | 68篇 |
1992年 | 72篇 |
1991年 | 50篇 |
1990年 | 34篇 |
1989年 | 28篇 |
1988年 | 26篇 |
1987年 | 15篇 |
1986年 | 5篇 |
1985年 | 21篇 |
1984年 | 6篇 |
1983年 | 11篇 |
1982年 | 6篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
不同算法下生成的数字高程模型对比分析研究 总被引:2,自引:0,他引:2
张君 《计算机应用与软件》2009,26(1)
目前数字高程模型的生成在大多数商用地理信息系统软件或遥感图像处理软件中都能实现,但提供的算法有所不同.结合目前常用专业软件提供的不同算法,对同一数据源的高程数据分别生成数字高程模型(DEM),进行对比分析后发现:使用现有专业软件生成的DEM均存在着差异,这些差异主要来源于不同软件采用的算法差别,并且DEM的差异具有空间分布的规律性和负高差多于正高差的特点.由此得出以下结论,TIN算法具有生成的DEM精度高等优点,LRS和Non-LRS算法具有生成的DEM结构简单等优点.若要进行三维显示、土方量计算等,则选择TIN算法生成;若要检查高程数据错误,则选择LRS或Non-LRS算法生成. 相似文献
12.
基于中心与邻域系数均值关系的盲水印算法 总被引:2,自引:0,他引:2
为了能够更好的满足水印的鲁棒性和不可见性,提出了一种基于关系的DWT域盲水印算法,首先对原始图像进行二级小波变换,在小波系数的中频子带中,根据比较中心系数与邻域系数均值关系的方法来嵌入水印,水印嵌入前进行了最优置乩处理,使得修改的中频系数最少,从而保证了较好的不可见性.在水印的提取过程中无需参考原始图像,实现了全盲检测.通过对嵌入水印的图像进行加入噪声、滤波、压缩以及裁剪等大量图像处理实验,均能正确检测出水印,结果表明算法具有很好的感知效果以及较强的鲁棒性,可用于数字图像的版权保护. 相似文献
13.
14.
15.
16.
日益复杂的数字系统设计,须由各种专业的设计人员分工完成。他们之间需要一种描述系统的“共同语言”来沟通,这对于提高设计质量、缩短设计周期、减少设计费用具有积极意义。Petri网十分适合担任这一“共同语言”的角色。文章给出了数字电路测试仪器中的硬件设计的部分实例。 相似文献
17.
Disciplined autonomy: How business analytics complements customer involvement for digital innovation
《The Journal of Strategic Information Systems》2022,31(1):101706
The rise of big data and the fluid boundaries of digital products are driving companies to use business analytics (BA) to power their customer involvement. The complementarity view offers unique competence to generate value from BA because capability complementarity is less likely to be replicated or imitated. Unlike prior studies on BA-enabled value realization, our research investigates the interactions of BA and customer involvement capabilities using the complementarity view. We tested our model using data collected from 317 IT companies in China. Our results suggest that BA value realization requires both a top-down mechanism in which BA skills provide global guidance for alignment with a company’s goals and a bottom-up mechanism in which BA culture empowers local autonomy for adaptation to ever-changing needs. Our BA-complemented mechanisms provide research and practice with a way to concurrently use BA and customer involvement capabilities to address the duality of digital innovation. We further suggest that BA skills are necessary but insufficient for digital innovation because BA culture demonstrates a stronger effect in complementing organizations’ existing capabilities than BA skills do. 相似文献
18.
利用小波的带通性质 ,给出了一种新的小波预处理方法 .实验表明 ,经过小波预处理后提取的特征 ,提高了语音的识别率 相似文献
19.
设计一种音频设备的上位机控制系统,实现对多台音频设备的集中和远程控制。为了保证上位机在与设备通信的同时,能及时响应前台界面的用户操作,引入了多线程技术。同时,音频设备具有经常被持续、快速调节同一参数的特点,为解决在此情况下由于硬件通信速度有限而导致的设备滞后响应上位机用户操作的问题,设计了一种冗余命令剔除机制。该机制不仅有效地减少了通信占用的资源,而且更好地保证了用户对设备调节控制的实时性。 相似文献
20.
Pricing schemes for digital content with DRM mechanisms 总被引:1,自引:0,他引:1
In this paper, utilizing game-theoretic model, we examine the impact of collaborative structure, content quality, and network environment on the development of pricing scheme and DRM protection policy of digital content. DRM protection level decreases and pirating activities becomes relatively tolerable as the content provider and platform provider operate collaboratively. Depending on the market structure, higher content quality may strengthen or weaken the adoption of DRM. However, it would seem that, as the network environment becomes more decentralized and uncontrolled, weaker DRM protection should be a better strategy. 相似文献