全文获取类型
收费全文 | 4006篇 |
免费 | 183篇 |
国内免费 | 174篇 |
专业分类
电工技术 | 241篇 |
综合类 | 370篇 |
化学工业 | 513篇 |
金属工艺 | 180篇 |
机械仪表 | 357篇 |
建筑科学 | 463篇 |
矿业工程 | 120篇 |
能源动力 | 70篇 |
轻工业 | 407篇 |
水利工程 | 118篇 |
石油天然气 | 177篇 |
武器工业 | 22篇 |
无线电 | 385篇 |
一般工业技术 | 310篇 |
冶金工业 | 140篇 |
原子能技术 | 12篇 |
自动化技术 | 478篇 |
出版年
2024年 | 22篇 |
2023年 | 72篇 |
2022年 | 85篇 |
2021年 | 91篇 |
2020年 | 80篇 |
2019年 | 133篇 |
2018年 | 114篇 |
2017年 | 59篇 |
2016年 | 77篇 |
2015年 | 104篇 |
2014年 | 238篇 |
2013年 | 222篇 |
2012年 | 209篇 |
2011年 | 265篇 |
2010年 | 282篇 |
2009年 | 244篇 |
2008年 | 259篇 |
2007年 | 216篇 |
2006年 | 244篇 |
2005年 | 188篇 |
2004年 | 207篇 |
2003年 | 156篇 |
2002年 | 145篇 |
2001年 | 113篇 |
2000年 | 116篇 |
1999年 | 80篇 |
1998年 | 69篇 |
1997年 | 52篇 |
1996年 | 35篇 |
1995年 | 31篇 |
1994年 | 35篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 17篇 |
1990年 | 19篇 |
1989年 | 17篇 |
1988年 | 9篇 |
1987年 | 10篇 |
1986年 | 6篇 |
1985年 | 6篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有4363条查询结果,搜索用时 15 毫秒
101.
空间查询语言GSQL的研究与实现 总被引:2,自引:0,他引:2
针对关系数据库操纵语言SQL不能处理复杂的空间数据类型的问题,在SQL基本原理的基础上,结合OGIS(开放式地理信息系统)协会提出的空间数据模型,提出了空间查询语言GSQL,并设计了查询解释器,实现了对空间数据的各种空间分析运算,并能够对空间和属性数据进行联合查询。 相似文献
102.
一种蓝牙无线传感器网络的实现 总被引:9,自引:4,他引:9
无线传感器网在军事、家电、医疗以及农业等领域具有非常广阔的应用前景。本论文以一种简单的无线传感安全系统为例,探讨了将蓝牙技术应用于无线传感器网络的可能性,并提出了具体实现方法。 相似文献
103.
蒲山电厂灰场初期坝为粘土均质坝,建于1998年7月,10月投入使用,目前灰面离初期坝坝顶0.5~1.0m,电厂计划于近期进行一期子坝加高工程。由于在初期坝运行期间东、西排渗体处发生过粉煤灰的大量泄漏事故,粉煤灰自排渗体中溢出,导致灰面坍陷等问题,为确保灰坝加高后初期坝的运行安全,需要对初期坝现有排渗系统的排渗效果进行分析,以便发现问题,及早采取应对措施,为子坝建成后初期坝的安全运行提供科学依据。 相似文献
104.
105.
106.
汽车与行人碰撞的动力学响应仿真研究 总被引:7,自引:0,他引:7
行人保护是汽车安全研究领域的重要问题之一。该文旨在研究真实事故中汽车前碰撞行人的动态响应。基于这一点,使用了一个经过验证的行人数学模型,模拟真实碰撞事故中行人的动态响应。文中对行人模型的运动学响应以及真实事故记录进行了比较,并且计算了头、胸、骨盆、下肢等人体各部分与损伤相关的参数。基于模拟研究的结果,提出了减少行人损伤风险的城区限行时速和通过改进汽车前部结构减少行人碰撞损伤严重程度的可行措施。 相似文献
107.
108.
为了使隐藏信息具有较高隐藏率,且隐蔽性好,提出了一种基于BMP彩色图象的信息隐藏方法,即位图法.一幅24位BMP图象,由54字节的文件头和图象数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图象数据部分,可以隐藏信息.图象数据部分是由一系列的8位二进制数所组成,每个8位二进制数中最低1位或2位用来隐藏信息.这样每8个字节或4个字节就可隐藏1个字节的信息.由于原始24位BMP图象文件隐藏信息后,其每个字节的值最多变化3,该字节代表的颜色浓度最多只变化了3/256,约1%,所以,已隐藏信息的BMP图象与未隐藏信息的BMP图象,用肉眼是看不出差别的.若有意对带有隐藏信息的图象进行恶意攻击,则只要携带隐藏信息的图象可辨认,那么提取出的隐藏信息仍可辨认,且含隐蔽信息的图象遭攻击后,隐藏信息的损失率正比于携带隐藏信息图象的损失率.若被隐藏的信息采用纠错编码,则对一般的轻微攻击,其所提取的隐藏信息将不受影响.实验表明,该方法的信息隐藏率高,隐蔽性好,且易于实现. 相似文献
109.
110.