全文获取类型
收费全文 | 33281篇 |
免费 | 3880篇 |
国内免费 | 2460篇 |
专业分类
电工技术 | 3600篇 |
技术理论 | 9篇 |
综合类 | 3738篇 |
化学工业 | 932篇 |
金属工艺 | 110篇 |
机械仪表 | 555篇 |
建筑科学 | 3656篇 |
矿业工程 | 1091篇 |
能源动力 | 746篇 |
轻工业 | 1719篇 |
水利工程 | 1628篇 |
石油天然气 | 693篇 |
武器工业 | 171篇 |
无线电 | 4687篇 |
一般工业技术 | 1452篇 |
冶金工业 | 1244篇 |
原子能技术 | 182篇 |
自动化技术 | 13408篇 |
出版年
2024年 | 132篇 |
2023年 | 462篇 |
2022年 | 898篇 |
2021年 | 1209篇 |
2020年 | 1247篇 |
2019年 | 926篇 |
2018年 | 907篇 |
2017年 | 1008篇 |
2016年 | 1247篇 |
2015年 | 1252篇 |
2014年 | 2896篇 |
2013年 | 2526篇 |
2012年 | 2975篇 |
2011年 | 3100篇 |
2010年 | 2318篇 |
2009年 | 2370篇 |
2008年 | 2341篇 |
2007年 | 2563篇 |
2006年 | 2251篇 |
2005年 | 1761篇 |
2004年 | 1402篇 |
2003年 | 1196篇 |
2002年 | 757篇 |
2001年 | 528篇 |
2000年 | 381篇 |
1999年 | 227篇 |
1998年 | 152篇 |
1997年 | 98篇 |
1996年 | 83篇 |
1995年 | 52篇 |
1994年 | 49篇 |
1993年 | 31篇 |
1992年 | 36篇 |
1991年 | 23篇 |
1990年 | 26篇 |
1989年 | 24篇 |
1988年 | 15篇 |
1987年 | 6篇 |
1986年 | 10篇 |
1985年 | 27篇 |
1984年 | 22篇 |
1983年 | 23篇 |
1982年 | 16篇 |
1981年 | 8篇 |
1980年 | 4篇 |
1979年 | 8篇 |
1974年 | 3篇 |
1964年 | 3篇 |
1963年 | 4篇 |
1961年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Vijay Singh Sharanagat Prabhat K. Nema Lochan Singh Ankur Kumar 《International Journal of Food Science & Technology》2022,57(3):1654-1665
The effect of microwave roasting parameters (300, 450 and 600 W; 5, 10 and 15 min) on acrylamide content in sorghum grain was determined using High Pressure Liquid Chromatography (HPLC)-photo diode array (PDA) detector coupled with C-18 column. Samples roasted at 300 and 450 W did not possess acrylamide, whereas 600 W (15 min) favoured formation of 2740.19 µg/kg of acrylamide, levels far exceeding the defined European Union (EU) limits. The chronic daily intake (CDI) for acrylamide through consumption of such grain flour was 3.25–9.5-fold higher to Joint FAO/WHO Expert Committee on Food Additives (JECFA) defined high exposure limits. The margin of exposure (MOE) values ranged from 4.3 to 12.76 and from 11.07 to 32.27 for neoplastic and neurological effects, respectively, demonstrating high exposure and serious health concerns associated with dietary intake of this toxicant. This study assesses the risk for the Indian population and highlights the importance of optimising process parameters for food product to minimise such exposure risks. 相似文献
2.
死亡风险预测指根据病人临床体征监测数据来预测未来一段时间的死亡风险。对于ICU病患,通过死亡风险预测可以有针对性地对病人做出临床诊断,以及合理安排有限的医疗资源。基于临床使用的MEWS和Glasgow昏迷评分量表,针对ICU病人临床监测的17项生理参数,提出一种基于多通道的ICU脑血管疾病死亡风险预测模型。引入多通道概念应用于BiLSTM模型,用于突出每个生理参数对死亡风险预测的作用。采用Attention机制用于提高模型预测精度。实验数据来自MIMIC [Ⅲ]数据库,从中提取3?080位脑血管疾病患者的16?260条记录用于此次研究,除了六组超参数实验之外,将所提模型与LSTM、Multichannel-BiLSTM、逻辑回归(logistic regression)和支持向量机(support vector machine, SVM)四种模型进行了对比分析,准确率Accuracy、灵敏度Sensitive、特异性Specificity、AUC-ROC和AUC-PRC作为评价指标,实验结果表明,所提模型性能优于其他模型,AUC值达到94.3%。 相似文献
3.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。 相似文献
4.
互联网通讯采取标准化模式主要以TCP/IP协议为载体,通讯的优越特性体现在同时具备便捷性与开放性,为办公提供很大的便利,但基于网络系统也会入侵病毒、也会给信息数据与办公体系安全性造成威胁,直接影响企业综合稳定发展。据此,为保障办公工作的顺利开展,本文对计算机网络办公自动化及安全策略进行详细分析。 相似文献
5.
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升。 相似文献
6.
7.
8.
《International Journal of Hydrogen Energy》2022,47(57):24242-24253
As hydrogen refueling stations become increasingly common, it is clear that a high level of economic efficiency and safety is crucial to promoting their use. One way to reduce costs is to use a simple orifice instead of an excess flow valve, which Japanese safety regulations have identified as a safety device. However, there is concern about its effect on refueling time and on risk due to hydrogen leakage. To clarify the effect, we did a study of model-based refueling time evaluation and quantitative risk assessment for a typical refueling station. This study showed that an orifice is an effective alternative safety device. The increase in refueling time was less than 10%, based on simulations using a dynamic physical model of the station. Neither was there a significant difference in the risk between a configuration with excess flow valves and one with an orifice. 相似文献
9.
本文分析了乌兰矿投产前期采矿现状及存在的主要问题,针对该矿所处蒙古国经济落后、投资风险大的现实状况,为避免生产中断、规避投资风险,早日回收前期投资考虑,采取了双斜坡道开拓、全尾胶结充填、高端壁空场嗣后充填采矿、多中段组合式连续开采等系列技术应对方案。大大降低了一次性投资规模及投资风险,前期投资得以快速回笼的同时,矿山产能也充分释放,确保了矿山的持续稳定,取得了较好的经济和社会效益。为海外地下近地表矿体开采矿山规避投资风险提供了很好的技术方案借鉴。 相似文献
10.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security. 相似文献