全文获取类型
收费全文 | 40465篇 |
免费 | 8849篇 |
国内免费 | 6480篇 |
专业分类
电工技术 | 1588篇 |
综合类 | 5269篇 |
化学工业 | 853篇 |
金属工艺 | 711篇 |
机械仪表 | 3328篇 |
建筑科学 | 1067篇 |
矿业工程 | 503篇 |
能源动力 | 256篇 |
轻工业 | 1034篇 |
水利工程 | 275篇 |
石油天然气 | 417篇 |
武器工业 | 529篇 |
无线电 | 11443篇 |
一般工业技术 | 3471篇 |
冶金工业 | 379篇 |
原子能技术 | 200篇 |
自动化技术 | 24471篇 |
出版年
2024年 | 394篇 |
2023年 | 980篇 |
2022年 | 1558篇 |
2021年 | 1873篇 |
2020年 | 1811篇 |
2019年 | 1471篇 |
2018年 | 1347篇 |
2017年 | 1734篇 |
2016年 | 1822篇 |
2015年 | 2186篇 |
2014年 | 2968篇 |
2013年 | 2741篇 |
2012年 | 3623篇 |
2011年 | 3618篇 |
2010年 | 3115篇 |
2009年 | 3143篇 |
2008年 | 3273篇 |
2007年 | 3445篇 |
2006年 | 2790篇 |
2005年 | 2469篇 |
2004年 | 1925篇 |
2003年 | 1545篇 |
2002年 | 1172篇 |
2001年 | 929篇 |
2000年 | 701篇 |
1999年 | 552篇 |
1998年 | 454篇 |
1997年 | 402篇 |
1996年 | 316篇 |
1995年 | 239篇 |
1994年 | 208篇 |
1993年 | 177篇 |
1992年 | 145篇 |
1991年 | 107篇 |
1990年 | 113篇 |
1989年 | 75篇 |
1988年 | 67篇 |
1987年 | 40篇 |
1986年 | 46篇 |
1985年 | 48篇 |
1984年 | 38篇 |
1983年 | 40篇 |
1982年 | 28篇 |
1981年 | 18篇 |
1980年 | 6篇 |
1979年 | 5篇 |
1965年 | 4篇 |
1964年 | 3篇 |
1960年 | 4篇 |
1959年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
地层微电阻率成像测井在中原油田的应用 总被引:2,自引:0,他引:2
介绍地层微电阻率测井(FMI)技术以及它在地质构造解释、沉积学解释、裂缝识别、地层分析等方面独特的枝术优势,并详细介绍了FMI在中原油田濮深X井的实际应用,进行了应用效果分析,指出成像测井是未来油田油气勘探开发的重要技术手段。 相似文献
92.
An automatic image analysis method was developed to determine the shape and size of spheroidal cells from a time series of differential interference contrast (DIC) images. The program incorporates an edge detection algorithm and dynamic programming for edge linking. To assess the accuracy and working range of the method, results from DIC images of different focal planes and resolutions were compared to confocal images in which the cell membrane was fluorescently labelled. The results indicate that a 1‐µm focal drift from the in‐focus plane can lead to an overestimation of cell volume up to 14.1%, mostly due to shadowing effects of DIC microscopy. DIC images allow for accurate measurements when the focal plane lies in a zone slightly above the centre of a spherical cell. In this range the method performs with 1.9% overall volume error without taking into account the error introduced by the representation of the cell as a sphere. As a test case, the method was applied to quantify volume changes due to acute changes of osmotic stress. 相似文献
93.
较深入地研究了折反光学系统的红外像面,为确定实际的红外像面提出了一个新方法—计算从可见光边缘无色的弥散圆到红外最佳像面的距离。实践证明,这是确定这类光学系统最佳像面的一个方便、可靠的方法。 相似文献
94.
通过数字图像技术可以自动提取烟叶的颜色和形状特征,而不同特征值对分部位、颜色和等级的决定程度不同,文章结合广义回归神经网络定性分析各种不同特征对部位或颜色分级的影响,分别得到对分部位、颜色和等级有决定影响的特征量,通过建立不同神经网络得到最终等级。 相似文献
95.
96.
近些年,机器人技术得到了迅猛的发展,应用越来越广泛.随着机器人技术的推广和普及,对机器人使用的要求也越来越高,其中对智能机器人的要求尤显迫切.机器视觉是智能机器人研究领域的一个重要研究方向.在机器人视觉系统中,核心问题是目标提取,对目标实时、准确、快速提取的关键技术是图像分割.由于机器人感知的环境的复杂性及目标的多样性,往往导致机器人感知获得的图像数据量较大且图像本身存在不可预知的复杂性,这就对准确的目标分割和提取处理提出了挑战性问题.本文针对高分辨率图像数据集的分割处理,提出一种新的聚类算法,即根据数据点能量和的大小识别类代表点和类成员点,通过数据点间的竞争识别出最有能力成为簇成员的数据点,并将其与mean shift聚类算法有效地结合应用于彩色图像分割问题中,能够快速高效地实现高分辨率图像的目标分割,并得到较好的图像分割效果.实验结果表明,本文算法在分割效果和分割效率上明显优于传统聚类算法. 相似文献
97.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。 相似文献
98.
99.
森林火灾探测一直是森林资源保护工作中的老大难问题。早期的火灾探测技术多是基于火灾的烟雾和温度特征的,但其判别标准过于单一,误报率较高。随着计算机技术的发展和红外探测器的发明,出现了基于红外图像处理的森林火灾防护技术,该技术主要对红外探测器获得的森林现场的红外图像进行一定的处理后识别图像中是否有火灾出现。本文的主要工作是进行红外图像增强算法的研究,通过对各种算法的描述和仿真实验结果分析,提出一种相对较适合森林背景红外图像的处理算法一将基于频域处理的提升小波变换与直方图修正结合起来的红外图像增强算法。 相似文献
100.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献