首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14854篇
  免费   1417篇
  国内免费   920篇
工业技术   17191篇
  2024年   90篇
  2023年   271篇
  2022年   394篇
  2021年   442篇
  2020年   306篇
  2019年   423篇
  2018年   243篇
  2017年   359篇
  2016年   387篇
  2015年   514篇
  2014年   817篇
  2013年   785篇
  2012年   939篇
  2011年   993篇
  2010年   1031篇
  2009年   1006篇
  2008年   1111篇
  2007年   1057篇
  2006年   866篇
  2005年   819篇
  2004年   761篇
  2003年   740篇
  2002年   528篇
  2001年   400篇
  2000年   308篇
  1999年   229篇
  1998年   190篇
  1997年   219篇
  1996年   175篇
  1995年   174篇
  1994年   153篇
  1993年   111篇
  1992年   79篇
  1991年   111篇
  1990年   80篇
  1989年   63篇
  1988年   9篇
  1987年   4篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
《新潮电子》2003,(11):52-52
当不少人还在对刚于8月所发布的松下(Panasonic)LUMIX DMC-FZ2评头论足的时候,松下公司却悄悄发布了全新的LUMIX DMC-FZ10(以下简称FZ10),将其DMC-FZ系列带入了400万像素数码相机的行列。FZ10与其前代相比具有质的飞跃,相信它的发布将使得本已战火纷飞的大变焦数码相机市场变得更加火爆。  相似文献   
2.
安徽阜阳"大头娃娃"事件之后,不仅安徽一地,山东、山西、河南、河北等许多地方在突击检查中也发现大量劣质奶粉.现在媒体关于假冒伪劣奶粉的相关报道铺天盖地.阜阳劣质奶粉事件,不是一个孤立的事件.由此不禁想到,近年来全国各地不断发生有毒大米、农药火腿、过期月饼、注水猪肉、有毒韭菜等严重损害人民身体健康和生命安全的事件.其实,凡是老百姓喜爱的、市场畅销的,几乎无一例外地会出现混珠的鱼目.面对假冒伪劣行为的猖獗,企业和消费者深知,打假必须长期坚持,提高力度,做好产品防伪.这正是成熟的体现.防伪技术产品是指以防伪为目的,采用防伪技术制成的、具有防伪功能的产品.那么,什么样的防伪技术产品才能做到有效防伪?  相似文献   
3.
无线电遥控多路开关系统的设计   总被引:1,自引:0,他引:1  
文章介绍了一种应用新型射频收发模块对,并结合编译码芯片组设计无线电遥控多路开关系统的方法。在该方法中详细阐述了无线电遥控开关系统的组成结构和工作原理。其中,在发射电路中我们采用二极管组合逻辑开关阵列实现对开关按键编址,从而对受控电路进行选择控制,明显降低了系统成本;在接收控制电路中引入单片机,通过充分利用其软、硬件资源,使系统具有优异的可扩展性、可升级性和操作方便等特点。  相似文献   
4.
本文结合前磁曲线的特点,提出了一种结合空间分布信息的大津阈值方法,克服了传统预处理过程中的缺陷,很好地解决了那些类似于照片纸张扫描的灰度图中背景与目标曲线的灰度非常接近的问题,并在实际应用中取得了良好的效果。  相似文献   
5.
DSP目前被广泛应用于许多领域,例如数字通信,图像处理,电机控制等方向。本文以TI公司的TMS520LF2407A芯片为例、介绍了DSP在电机测速中的应用,由于TI的2000系列芯片内含捕获单元和正交编码脉冲(QEP)电路,所以可以很方便地用于电机测速和控制。  相似文献   
6.
介绍了博塔码依灌区引水干渠混凝土预制板工程的特点,阐述了施工中采取的主要质量控制措施。  相似文献   
7.
介绍了A_KEY码的产生背景,阐述了A_KEY码实现的过程,说明了A_KEY码在CDMA网络中所起到作用。  相似文献   
8.
廖明  陈发堂 《信息技术》2004,28(9):25-27,48
介绍了非规则LDPC码的发展并给出了其优势及缺点,重点论述用ACE算法来构造非规则LDPC码从而降低其差错平底特性。对降低非规则LDPC码的差错平底特性的其它方法提出了展望。  相似文献   
9.
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在  相似文献   
10.
本文针对FOXBASE、DBASE等数据库语言在开发MIS时的不足之处,提出一个完善其功能的方法,并给出实用程序,供开发者参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号