全文获取类型
收费全文 | 9122篇 |
免费 | 669篇 |
国内免费 | 432篇 |
学科分类
工业技术 | 10223篇 |
出版年
2024年 | 121篇 |
2023年 | 368篇 |
2022年 | 421篇 |
2021年 | 433篇 |
2020年 | 364篇 |
2019年 | 443篇 |
2018年 | 374篇 |
2017年 | 233篇 |
2016年 | 222篇 |
2015年 | 288篇 |
2014年 | 565篇 |
2013年 | 428篇 |
2012年 | 464篇 |
2011年 | 474篇 |
2010年 | 438篇 |
2009年 | 399篇 |
2008年 | 396篇 |
2007年 | 405篇 |
2006年 | 354篇 |
2005年 | 352篇 |
2004年 | 307篇 |
2003年 | 290篇 |
2002年 | 241篇 |
2001年 | 201篇 |
2000年 | 221篇 |
1999年 | 169篇 |
1998年 | 134篇 |
1997年 | 100篇 |
1996年 | 123篇 |
1995年 | 131篇 |
1994年 | 66篇 |
1993年 | 104篇 |
1992年 | 70篇 |
1991年 | 73篇 |
1990年 | 79篇 |
1989年 | 57篇 |
1988年 | 39篇 |
1987年 | 30篇 |
1986年 | 35篇 |
1985年 | 21篇 |
1984年 | 35篇 |
1983年 | 40篇 |
1982年 | 26篇 |
1981年 | 34篇 |
1980年 | 15篇 |
1979年 | 8篇 |
1965年 | 3篇 |
1959年 | 5篇 |
1958年 | 4篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
李维城 《计算机光盘软件与应用》2010,(12)
全球化的市场要求企业通过协同工作来提高自身的竞争力,这激发了企业去寻求加强计算机应用软件系统之闻的互操作性.如今,面向服务的体系结构(SOA)建立了一种描述服务并通过标准化方法来使用服务的一种应用体系架构.使得公司的竞争力通过采用基于标准的环境扩展得到提高,加强了计算机系统应用的互操作性.本文阐述了SOA对软件研发过程的重要意义以及对软件设计思维的重要变革. 相似文献
93.
94.
高阶算子分裂方法在改善图像边缘阶梯化、提高计算效率等问题上有很好的作用,其主要思想是将四阶的偏微分方程分裂成两个二阶的偏微分方程分别求解,先进行向量光滑,然后再进行图像重构。相对于第一步的一般显式数值迭代方法,本文应用原对偶格式进行变量替换,应用拟牛顿进行向量光滑。数值结果表明,该方法很好地提高了信噪比,且视觉效果显著。 相似文献
95.
LPC3250微控制器具有很好的市场前景,基于它的硬件平台进行WinCE6.0的串口驱动开发是个难点。本文简单介绍了WinCE6.0的串口驱动模型;结合LPC3250串口的特殊性,详细说明在串口驱动开发的具体实现过程中如何配置串口相关的寄存器和处理中断;并分析了相关的部分源代码、注册表和Source文件。该驱动程序的实现为各种串口驱动开发提供了方便,经过测试,该设计方案是正确可行的。 相似文献
96.
为了提高模糊加噪声图像的恢复质量,提出了一种用于图像恢复处理的改进的带约束的正则化模型。该模型首先利用Levine等人提出的变指数、线性增长函数作为正则项,并根据图像局部特征选择合适的正则参数,这样既保留了总变差正则化方法在恢复图像边缘方面的优势,又减少了梯子现象;其次,为进一步提高恢复图像的质量,在此基础上再添加有界约束条件,如将灰度值固定在某范围内,以形成约束优化问题。由于它的求解相对复杂,为此可应用原对偶积极集法求解,其实质就是用半光滑Newton法来求解由约束优化问题转化所得到的方程组。数值实验表明,此方法是可行的和有效的。 相似文献
97.
电源控制器(PCU)在飞机供电系统(EPS)的控制保护中居于核心地位。设计的飞机电源控制器以高性能DSP芯片TMS320F2812为核心,采用通用的嵌入式硬件和软件设计方法,构建了一个高性能的控制系统平台。通过RS485总线接口实现与地面维护设备的通信,维护方便。通过ARINC429总线通信接口与交流一次配电控制装置通信,接收交流一次配电控制装置发送的命令并向其报告工作状态。根据该原理研制的试验样机现已进入试验验收阶段,试验结果表明,该控制器工作可靠,性能良好。 相似文献
98.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。
1密钥描述
1.1密钥的定义
用于数字签名和密钥交换的密钥如表1所示。 相似文献
99.
互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。 相似文献
100.
研究嵌入式实时操作系统μC/OS-II在51微控制器上的移植,提出μc/OS-II任务的编写规范以及注意事项。对μc/OS-II的移植具有普遍的指导意义,并为51平台的更高层次的开发和拓展打下了基础。 相似文献