全文获取类型
收费全文 | 6749篇 |
免费 | 301篇 |
国内免费 | 243篇 |
专业分类
电工技术 | 187篇 |
综合类 | 541篇 |
化学工业 | 303篇 |
金属工艺 | 241篇 |
机械仪表 | 638篇 |
建筑科学 | 468篇 |
矿业工程 | 180篇 |
能源动力 | 86篇 |
轻工业 | 211篇 |
水利工程 | 100篇 |
石油天然气 | 82篇 |
武器工业 | 41篇 |
无线电 | 692篇 |
一般工业技术 | 303篇 |
冶金工业 | 69篇 |
原子能技术 | 39篇 |
自动化技术 | 3112篇 |
出版年
2024年 | 23篇 |
2023年 | 94篇 |
2022年 | 102篇 |
2021年 | 152篇 |
2020年 | 151篇 |
2019年 | 120篇 |
2018年 | 78篇 |
2017年 | 104篇 |
2016年 | 151篇 |
2015年 | 184篇 |
2014年 | 307篇 |
2013年 | 298篇 |
2012年 | 444篇 |
2011年 | 450篇 |
2010年 | 392篇 |
2009年 | 456篇 |
2008年 | 403篇 |
2007年 | 472篇 |
2006年 | 474篇 |
2005年 | 446篇 |
2004年 | 347篇 |
2003年 | 362篇 |
2002年 | 316篇 |
2001年 | 224篇 |
2000年 | 228篇 |
1999年 | 148篇 |
1998年 | 100篇 |
1997年 | 57篇 |
1996年 | 46篇 |
1995年 | 29篇 |
1994年 | 26篇 |
1993年 | 20篇 |
1992年 | 25篇 |
1991年 | 6篇 |
1990年 | 11篇 |
1989年 | 11篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1977年 | 1篇 |
1976年 | 2篇 |
排序方式: 共有7293条查询结果,搜索用时 15 毫秒
61.
针对VB数值计算能力和图像处理能力不足,以及不利于系统开发的缺点,介绍基于VB和MatrixVB并利用四阶偏微分方程实现图像去噪的方法。利用VB作为主要编程语言,借助MatrixVB矩阵运算函数库建立了处理系统,实现了图像去噪功能。该方法将Matlab的强大计算功能与VB的Windows用户界面开发方面的优势结合起来,缩短了软件的开发周期。软件测试结果表明.计算方法正确,方法稳定可靠,算法设计优化,所开发的应用软件具有界面友好,计算速度快,系统资源消耗少,操作简便易行,能满足图像滤波的要求。 相似文献
62.
Recently, Hou et al. introduced a novel (2, n) privilege-based visual cryptography scheme (PVCS) with various privilege levels of shadow images. In this scheme, a shadow with a higher privilege contributes more recovered information, while a lower privileged shadow has the less recovery capability. Moreover, the visual quality of stacked result depends on the total sum of privilege levels for all involved shadows in reconstruction. Unfortunately, the PVC scheme has the inconsistency of the contrast of recovered image and the sum of privilege levels. Accordingly, an enhanced Hou et al.’s (2, n)-PVC scheme (EPVCS) is proposed to solve this inconsistency problem. However, the EPVCS is not a general solution to implement all PVCSs with arbitrary privilege levels, and it also has the unequal whiteness of shadows. In this paper, we first extend Hou et al.’s (2, n)-EPVCS with a correct privilege levels achieving the consistency of the contrast and the sum of privilege levels. Then we construct a (2, n)-PVCS to allow arbitrary privilege levels and provide the equal whiteness for each shadow. 相似文献
63.
Saliency4ASD: Challenge,dataset and tools for visual attention modeling for autism spectrum disorder
The recent studies showing that gaze features can be useful in the identification of Autism Spectrum Disorder (ASD), have opened a new domain where Visual Attention (VA) modeling could be of great help. In this sense, this paper presents a report of the Grand Challenge “Saliency4ASD: Visual attention modeling for Autism Spectrum Disorder”, organized at IEEE ICME’19, aiming at supporting the research on VA modeling towards this healthcare societal challenge. In particular, this paper describes the workflow, obtained results, and datasets and tools that were used within this activity, in order to help on the development and evaluation of two types of VA models: (1) to predict saliency maps that fit gaze behavior of people with ASD, and (2) to identify individuals with ASD from typical development. 相似文献
64.
65.
蓝牙HCI层数据通讯的实现 总被引:4,自引:0,他引:4
文章介绍了蓝牙主机控制器接口规范的内容,详细描述了HCI层数据通讯的硬件和软件的实现方法,硬件实现采用的Ericsson ROK 101 008蓝牙模块,软件采用MSComm控件实现串口通讯。 相似文献
66.
偏光片是液晶显示器的主要原材料之一,约占其制造成本的20%~30%,介绍了偏光片的基本结构和偏光片周边的镜面磨削工艺,该工艺是对裁切好的偏光片的周边进行精磨的工艺过程,使之达到要求的光洁度以及精确的尺寸和角度. 相似文献
67.
68.
“电气工程基础”教学理念与方法研究 总被引:2,自引:1,他引:2
"电气工程基础"是电气学科大类中的一门重要专业基础课程,是承接基础课教学与专业课教学的关键环节.围绕"电气工程基础"课程在学科大类中的专业定位,本文从教学理念的层面和教学过程的设计方面进行了深入的探讨.结合课程组多年的教学实践,总结了本课程在教学方法以及现代教育技术应用方面的一些经验和体会. 相似文献
69.
《Journal of Visual Communication and Image Representation》2014,25(7):1543-1557
Visual secret sharing, or the so-called visual cryptography, is a well-known scheme that encrypts a secret image into several meaningless share images, usually printed on transparencies, and decrypts as stacking some or all share images by the human visual system. More and more researches about visual secret sharing and its applications have been recently proposed. Unfortunately, the cheating attack in which malicious participants cheat the honest one(s) by forging a fake share image has existed. Since 2006, some cheating prevention schemes have been proposed but suffered from one or more disadvantages as follows: (1) maintaining extra share images used to verify the integrity of a share image prior to stacking, (2) introducing extra pixel expansion, (3) raising heavy computation cost, and (4) giving ambiguous cheating detection. In this paper, a multi-factor cheating–preventing scheme, aiming at exploiting the hybrid codebook to hide the additional verification images into the share images, has been proposed without suffering the above-mentioned deficiencies. Two-factor cheating–detection exploits the design of verification to both share images and stacked results to deter attackers’ cheating. The experimental results demonstrate the proposed scheme is feasible. 相似文献
70.