全文获取类型
收费全文 | 2618篇 |
免费 | 171篇 |
国内免费 | 80篇 |
专业分类
电工技术 | 283篇 |
技术理论 | 1篇 |
综合类 | 165篇 |
化学工业 | 355篇 |
金属工艺 | 100篇 |
机械仪表 | 211篇 |
建筑科学 | 194篇 |
矿业工程 | 219篇 |
能源动力 | 57篇 |
轻工业 | 229篇 |
水利工程 | 115篇 |
石油天然气 | 145篇 |
武器工业 | 34篇 |
无线电 | 166篇 |
一般工业技术 | 238篇 |
冶金工业 | 108篇 |
原子能技术 | 37篇 |
自动化技术 | 212篇 |
出版年
2024年 | 12篇 |
2023年 | 49篇 |
2022年 | 59篇 |
2021年 | 66篇 |
2020年 | 51篇 |
2019年 | 82篇 |
2018年 | 76篇 |
2017年 | 29篇 |
2016年 | 34篇 |
2015年 | 62篇 |
2014年 | 155篇 |
2013年 | 102篇 |
2012年 | 127篇 |
2011年 | 130篇 |
2010年 | 105篇 |
2009年 | 121篇 |
2008年 | 99篇 |
2007年 | 111篇 |
2006年 | 108篇 |
2005年 | 110篇 |
2004年 | 90篇 |
2003年 | 110篇 |
2002年 | 99篇 |
2001年 | 56篇 |
2000年 | 71篇 |
1999年 | 79篇 |
1998年 | 63篇 |
1997年 | 55篇 |
1996年 | 67篇 |
1995年 | 44篇 |
1994年 | 46篇 |
1993年 | 50篇 |
1992年 | 50篇 |
1991年 | 44篇 |
1990年 | 31篇 |
1989年 | 46篇 |
1988年 | 22篇 |
1987年 | 19篇 |
1986年 | 24篇 |
1985年 | 18篇 |
1984年 | 13篇 |
1983年 | 22篇 |
1982年 | 11篇 |
1981年 | 15篇 |
1980年 | 7篇 |
1979年 | 6篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1966年 | 6篇 |
1964年 | 3篇 |
排序方式: 共有2869条查询结果,搜索用时 15 毫秒
51.
为了获得2009年新型甲型H1N1流感病毒与2008流感病毒的基因序列及氨基酸序列的一致性,以便对一个基因家族的生物学特征有一个简明扼要的了解,针对目前流行的新型甲型H1N1流感病毒的基因序列及其所编码的氨基酸序列,采用动态规划算法对其一级序列进行序列相似度分析,获得了2009年新型甲型H1N1流感病毒的NA和M基因片段以及2008年猪源性甲型H1N1流感病毒的相应基因片段同源性高、在有些位点发生了基因突变增添和突变缺失等重要基因信息。为此次新型甲型H1N1流感病毒的研究提供了依据。 相似文献
52.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
53.
随着科学技术水平的不断进步,传统摄影技术的局限性日益凸显,依托于尖端科技所形成的数字化摄影技术已经成为当前摄影技术的主流,相较于传统摄影有着无可比拟的优势。本文对数字化摄影技术的优势和劣势进行了较为具体的研究和分析,阐述了摄影技术数字化对传统摄影技术所造成的影响。 相似文献
54.
55.
机会网络利用节点移动带来的接触机会传输数据,数据在节点运动过程中捎带转发,保证了节点独立性,但会给数据传输带来影响.以节点的运动特性为切入点,设计了基于运动的机会网络路由算法.综合考虑数据传输、数据内容以及应用需求等因素,设计了数据转发优先级评价模型,结合节点活动区间划分方案制定数据传输规则;设计了差异化副本传输策略,在数据传输效率和系统开销之间取得折衷;考虑了节点活动范围、中心度及能量水平,构建了运动自由度函数评估节点运动水平.在此基础上设计了效用函数,选择中继节点转发数据.仿真结果表明,该算法能够在满足传输要求的同时限制网络开销,提高分组投递率,降低传输时延. 相似文献
56.
为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密. 相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据. 现存的解决方案多数倚赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低. 提出一种无需可信第三方的自适应重复删除方法.利用完美散列函数检查数据的流行度,使用口令认证密钥交换协议与同态加密安全传递数据的加密密钥,在保证用户数据隐私的前提下进行安全的重复数据删除. 与现有其它方案相比,安全性与实用性更强. 实验和仿真证明了方案的高效性. 相似文献
57.
58.
通过静态吸附和动态吸附实验,考察了活性炭纤维( ACF)对Fe3+的吸附性能,研究了不同实验条件下的动态吸附穿透曲线;通过扫描电镜,观察了吸附前后ACF的表面形貌。结果表明:ACF对Fe3+的吸附既有物理吸附又有化学吸附;随着ACF比表面积增大或吸附溶液温度升高,对Fe3+的吸附容量增大;动态吸附时,当流速为10 mL/min,最有利于出水达标。 相似文献
59.
60.
在局部遮阴或光照不均匀的情况下,光伏阵列的功率-电压(P-U)特性曲线会出现多个极值点.传统智能优化算法普遍存在收敛速度慢、精度低和易陷入局部最优等缺陷.为解决该问题,提出改进乌鸦算法(ICSA)的MPPT控制方法.在种群初始化上,引入基于反向学习的Tent混沌初始化策略,增加种群多样性,帮助跳出局部最优;在算法位置跟踪上,引入异花授粉策略与共享机制相结合更新乌鸦位置,提高算法收敛速度和精度.通过建模仿真,证明了改进乌鸦算法在复杂环境条件下跳出局部最优能力更强、具有更快的追踪速度和更高的精度. 相似文献