全文获取类型
收费全文 | 153424篇 |
免费 | 19740篇 |
国内免费 | 15251篇 |
专业分类
电工技术 | 15327篇 |
技术理论 | 5篇 |
综合类 | 17555篇 |
化学工业 | 2818篇 |
金属工艺 | 2543篇 |
机械仪表 | 12111篇 |
建筑科学 | 3982篇 |
矿业工程 | 2697篇 |
能源动力 | 2289篇 |
轻工业 | 2679篇 |
水利工程 | 2432篇 |
石油天然气 | 3752篇 |
武器工业 | 2529篇 |
无线电 | 33920篇 |
一般工业技术 | 8028篇 |
冶金工业 | 1100篇 |
原子能技术 | 559篇 |
自动化技术 | 74089篇 |
出版年
2024年 | 2573篇 |
2023年 | 7870篇 |
2022年 | 8760篇 |
2021年 | 9992篇 |
2020年 | 7182篇 |
2019年 | 7423篇 |
2018年 | 4010篇 |
2017年 | 5230篇 |
2016年 | 5587篇 |
2015年 | 6461篇 |
2014年 | 10056篇 |
2013年 | 8689篇 |
2012年 | 9966篇 |
2011年 | 10014篇 |
2010年 | 9767篇 |
2009年 | 10329篇 |
2008年 | 11180篇 |
2007年 | 9752篇 |
2006年 | 7419篇 |
2005年 | 6351篇 |
2004年 | 5414篇 |
2003年 | 4842篇 |
2002年 | 3656篇 |
2001年 | 2937篇 |
2000年 | 2317篇 |
1999年 | 1873篇 |
1998年 | 1568篇 |
1997年 | 1340篇 |
1996年 | 1130篇 |
1995年 | 889篇 |
1994年 | 864篇 |
1993年 | 621篇 |
1992年 | 615篇 |
1991年 | 524篇 |
1990年 | 527篇 |
1989年 | 514篇 |
1988年 | 76篇 |
1987年 | 29篇 |
1986年 | 30篇 |
1985年 | 8篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 4篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
余崇义 《A&S:安防工程商》2012,(11):76-78
目前而言,随着安防技术的发展,门禁控制系统也变得多样化,各种不同的门禁产品,也针对应用环境的不同而层出不穷。生物识别因其具有高安全性、高准确性以及便携性,逐渐受到了大家的关注,本文就生物识别的类型以及技术进行深入探讨。 相似文献
102.
103.
随着分享文件越来越多,电影、图片、游戏等大容量数据选择了移动硬盘作为存储载体。很多网友朋友反映,当自己购买的移动硬盘放到计算机上时,有无法识别或频繁死机等现象,究竟是什么原因造成了这些情况出现呢? 相似文献
104.
<正>从钢铁侠的潇洒和智慧,到变形金刚的勇敢与坚韧,从盗梦空间的诡异和震撼,到阿凡达的宏伟与感动。现代的科幻大片似乎都离不开人机互动。科技不断朝着人类感官与计算机程序巧妙结合大步迈进。曾经,我们无数次幻想的未来,或许马上就可以来到我们的生活中了。 相似文献
105.
106.
107.
108.
随着社会的发展,人们获取的信息途径越来越多,单纯的依靠人类的五官已不能及时的将我们获取的海量信息进行甄别和判断,因此计算机技术基础上发展的图像处理技术为我们生活、工作中的信息处理提供了很大的帮助,其在社会中的作用也越来越凸显。其中,运动目标检测技术是整个图像处理技术的基础性环节,直接关系到后续信息处理的成败。本文主要介绍了目标检测的常用算法的原理以及它们的优缺点,并对其中的帧间差分法和背景减除法进行了仿真实验,以验证其优缺点。 相似文献
109.
现在,随着"两类无线路由MAC‘裸奔’易被蹭网"的新闻在网上热传,无线网络的安全问题再次让我们绷紧了神经。经验证,前6位MAC地址是C83A35或00B00C的无线路由器,确实存在安全漏洞,只需使用一个特定软件就可以直接获得路由器的PIN(个人识别密码)密钥,这不得不引起广大无线路由器用户的重视。面对越来越多变的蹭网手段,无线路由器的PIN值正变得越来越脆弱,那么如何令我们的无线网络更加安全稳定呢?下面就同大家分享一些必要的无线路由器设定知识。 相似文献
110.