全文获取类型
收费全文 | 109952篇 |
免费 | 2643篇 |
国内免费 | 3307篇 |
学科分类
工业技术 | 115902篇 |
出版年
2024年 | 117篇 |
2023年 | 643篇 |
2022年 | 677篇 |
2021年 | 1294篇 |
2020年 | 1171篇 |
2019年 | 1925篇 |
2018年 | 941篇 |
2017年 | 2068篇 |
2016年 | 1895篇 |
2015年 | 1948篇 |
2014年 | 6374篇 |
2013年 | 4659篇 |
2012年 | 4595篇 |
2011年 | 4736篇 |
2010年 | 4343篇 |
2009年 | 4663篇 |
2008年 | 5169篇 |
2007年 | 4002篇 |
2006年 | 3618篇 |
2005年 | 4660篇 |
2004年 | 5060篇 |
2003年 | 6814篇 |
2002年 | 6809篇 |
2001年 | 6811篇 |
2000年 | 4763篇 |
1999年 | 3474篇 |
1998年 | 3288篇 |
1997年 | 3246篇 |
1996年 | 3217篇 |
1995年 | 2479篇 |
1994年 | 1962篇 |
1993年 | 1491篇 |
1992年 | 1676篇 |
1991年 | 1824篇 |
1990年 | 1750篇 |
1989年 | 1357篇 |
1988年 | 184篇 |
1987年 | 97篇 |
1986年 | 40篇 |
1985年 | 25篇 |
1984年 | 19篇 |
1983年 | 8篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 400 毫秒
61.
软件开发技术作为计算机专业领域的要素,是计算机技术发展革新的动力,具有重要的研究、推广价值。计算机软件开发技术的广泛应用是时代发展的必然趋势,提高计算机软件开发的质量与效率势在必行。本文对计算机软件开发技术进行介绍,阐述了计算机软件开发的主要方法,分析了计算机软件开发技术的应用,并探讨了计算机软件开发技术的发展趋势。 相似文献
62.
63.
64.
为了解决行驶证识别困难、识别率低的问题,设计了一套基于OpenCV和Tesseract的行驶证检测和识别系统。首先,利用OpenCV中的高光抑制、图像增强和分块最大类间差法对行驶证进行图像预处理;然后,对图像采用透视变换并将行驶证内芯裁剪下来,经过局部高斯阈值分割,得到清晰的文字;最后,采用Tesseract训练样本并结合单字识别模式,降低了噪点和中英文混合的干扰。测试结果表明,该方法结合优化策略的长短时记忆网络(LSTM)的识别正确率能达到94.1%。 相似文献
65.
互联网时代背景下,人们能够在社会生活的各个领域中都可以寻觅到计算机技术的踪迹,它成为促进我国社会发展中必不可少的一门技术。为深入探讨互联网时代背景下计算机应用与技术,笔者从前言入手,对互联网时代背景下计算机应用与技术进行了全方位、深层次地探析,并在此基础上全面而深入地探究了互联网时代背景下计算机应用前景。 相似文献
66.
为了研究Pd-Si非晶合金的结构和非晶转变过程中结构的演化规律,通过分子动力学(MD)方法模拟了Pd-Si体系从液态到非晶态的非晶转变过程,并利用双体分布函数、Voronoi多面体等方法表征了原子尺度结构。结果表明,通过MD模拟得到的非晶转变温度和合金液体的双体分布函数均与实验结果相一致。在非晶合金结构中,Pd与Si原子相互吸引并排列在第一近邻的位置上,而Si与Si原子之间的相互排斥作用使得它们之间的距离较大。在短程序结构(SRO)方面,在Pd原子周围并无占据主导地位的SRO,而在Si原子周围Z9和Z10为占据主导地位的SRO。此外,随着温度的降低,配位数缓慢增加,而SRO的含量和五重局部对称性的程度迅速增加,并且SRO连接得更加紧密。 相似文献
67.
教学改革离不开教学工具和教学手段的创新和使用,要想丰富课堂教学内容,促进教学实践活动的顺利开展,老师必须要注重各种现代多媒体信息技术的使用,其中以多媒体互动式为基础的学科教学实践活动备受关注。本文以大学计算机基础课程教学为分析对象,了解这一教学基础的使用要求及策略。 相似文献
68.
《电子技术与软件工程》2015,(1)
在众多的输电形式中,架空线路是比较成熟稳定的一种。本文主要是探讨计算机图像处理技术在架空线路导线孤垂测量中的具体应用,希冀可以为实际电力线路的观测起到一定的参考意义。 相似文献
69.
在网络时代,各种网络安全问题也日渐造成很大的危害,比如个人隐私的泄漏,就会对网络用户的隐私权构成威胁。因此,重视计算机网络应用中的泄密问题,加强防范,切实维护网络安全。 相似文献