全文获取类型
收费全文 | 870篇 |
免费 | 116篇 |
国内免费 | 48篇 |
专业分类
电工技术 | 77篇 |
综合类 | 38篇 |
化学工业 | 61篇 |
金属工艺 | 18篇 |
机械仪表 | 37篇 |
建筑科学 | 118篇 |
矿业工程 | 24篇 |
能源动力 | 11篇 |
轻工业 | 55篇 |
水利工程 | 57篇 |
石油天然气 | 21篇 |
武器工业 | 3篇 |
无线电 | 222篇 |
一般工业技术 | 49篇 |
冶金工业 | 16篇 |
原子能技术 | 2篇 |
自动化技术 | 225篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 28篇 |
2021年 | 34篇 |
2020年 | 18篇 |
2019年 | 35篇 |
2018年 | 30篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 51篇 |
2013年 | 55篇 |
2012年 | 63篇 |
2011年 | 81篇 |
2010年 | 48篇 |
2009年 | 56篇 |
2008年 | 65篇 |
2007年 | 73篇 |
2006年 | 54篇 |
2005年 | 42篇 |
2004年 | 37篇 |
2003年 | 33篇 |
2002年 | 27篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 16篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1980年 | 2篇 |
排序方式: 共有1034条查询结果,搜索用时 15 毫秒
21.
随着市场经济体系的建立发展以及用电量的增大,窃电问题变得越来越突出,窃电不仅使国家和集体财产遭受严重损失,影响供电企业的经济效益,而且带来一系列的安全隐患和社会问题,危害巨大。窃电的手法虽然五花八门,但万变不离其宗,最常见的是从电能计量的基本原理人手。我们知道,一块电能表计量的多少,主要决定于电压、电流、功率因数三要素和时间的乘积。因此,改变三要素中的任何一个要素,都可以使电能表慢转、停转甚至反转,从而达到窃电的目的。另外,通过采用改变电表本身的结构性能的手法,使电表慢转,也会达到窃电的目的。各种私拉乱接、无表用电的行为则属于更加明目张胆的窃电行为。 相似文献
22.
纳秒级光脉冲多程放大物理模型研究 总被引:4,自引:0,他引:4
在纳秒级光脉冲多程放大研究中,Lowdermilk解析解仅考虑了增益完全恢复和完全不恢复两种极端情况.实际上,在脉冲间隔时间内放大器的增益恢复很可能介于完全恢复和完全不恢复之间.直接从速率方程出发,建立脉冲通量与激光上、下能级粒子数的相关方程,推导出上、下能级粒子数密度在脉冲与放大器发生相互作用时间间隔dT前后的递推关系,从而解决了增益不完全恢复问题.另外,把该模型的计算结果与Lowdermilk解析解和多程放大实验结果做了比较,分析了弛豫效应对能流放大特性的影响,并得到了比较准确、可靠的结果. 相似文献
23.
针对传统复杂网络方法对形状的非刚性变形较为敏感等问题,在形状内部距离的基础上利用有向复杂网络进行形状分析.首先提取形状边界点作为复杂网络的节点,以形状边界点之间的内部距离作为复杂网络中节点之间的边权值构建初始网络;然后对初始复杂网络进行k近邻演化,得到不同演化时刻的有向子网络;最后提取各有向子网络的特征来实现复杂网络的特征描述,进而实现形状的特征表示.实验结果表明,该方法对常见的形状变形具有更强的鲁棒性;与传统的无向网络模型相比,具有更高的检索和分类精度. 相似文献
24.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献
25.
高职毕业生就业竞争力组成的相关因素研究 总被引:1,自引:0,他引:1
本文分析、定义了高职毕业生就业竞争力的组成,并对其综合运用"卓越绩效评价准则"和"SWOT"进行分析,指出了高职毕业生就业竞争力各组成因素中的优势、劣势、改进以及存在的威胁。 相似文献
26.
27.
基于图描述的骨架图匹配大多考虑骨架图的拓扑结构,使得匹配精度受到影响。先通过骨架构造以骨架中心为根节点的骨架树,使用骨架中心到骨架端点测地路径等信息来描述骨架树的叶子节点,利用改进的最优子序列双射时序匹配算法来确定两幅骨架树叶子节点的匹配关系,该算法不考虑骨架树的拓扑结构,只匹配骨架树的叶子节点。通过匹配实验结果和检索实验结果,表明该方法有效地提高了匹配精度。 相似文献
28.
29.
罗斌 《卫星电视与宽带多媒体》2021,(9):1-2
介绍KT-DF100A100KW短波发射机功率模块工作原理,分析当功率模块烧坏出现故障的原因及对故障进行修复的方法. 相似文献
30.
基于自适应哈夫曼编码的密文可逆信息隐藏算法 总被引:1,自引:0,他引:1
随着云存储和隐私保护的发展,密文域可逆信息隐藏作为一种可以在密文中嵌入秘密信息,保证嵌入后的信息可以无错误提取,并能无损恢复原始明文图像的技术,越来越受到人们的关注.本文提出了一种基于自适应哈夫曼编码的密文域可逆信息隐藏算法,对不同的图像采用不同的哈夫曼码字编码腾出空间来嵌入秘密信息.首先利用自然图像相邻像素间的相关性对原始明文图像进行像素值预测,从最高有效位到最低有效位,对原始像素值和预测像素值的相同比特位进行自适应的哈夫曼编码标记.然后,利用流密码对原始明文图像进行加密.最后在腾出的空间,通过位替换来自适应的嵌入秘密信息.由于哈夫曼编码和解码的可逆性,合法接收者可以对原始明文图像和秘密信息实现分离的无损恢复和提取.实验结果表明,与现有的几种方法相比,本文提出的方法具有更好的安全性和更高的嵌入率,在BOSSBase、BOWS-2和UCID三个数据集上的平均嵌入率比MPHC算法分别提高了0.09bpp、0.062 bpp和0.06bpp,在最佳情况下比MPHC算法能分别高出0.958 bpp、0.797 bpp和0.320 bpp,最差情况下的嵌入率比MPHC算法也分别高出了 0.01 bpp、0.039 bpp和0.061 bpp. 相似文献