全文获取类型
收费全文 | 4826篇 |
免费 | 242篇 |
国内免费 | 168篇 |
专业分类
电工技术 | 393篇 |
综合类 | 431篇 |
化学工业 | 643篇 |
金属工艺 | 321篇 |
机械仪表 | 506篇 |
建筑科学 | 509篇 |
矿业工程 | 192篇 |
能源动力 | 99篇 |
轻工业 | 280篇 |
水利工程 | 199篇 |
石油天然气 | 222篇 |
武器工业 | 38篇 |
无线电 | 350篇 |
一般工业技术 | 351篇 |
冶金工业 | 237篇 |
原子能技术 | 36篇 |
自动化技术 | 429篇 |
出版年
2024年 | 23篇 |
2023年 | 91篇 |
2022年 | 75篇 |
2021年 | 85篇 |
2020年 | 77篇 |
2019年 | 137篇 |
2018年 | 107篇 |
2017年 | 44篇 |
2016年 | 61篇 |
2015年 | 81篇 |
2014年 | 205篇 |
2013年 | 177篇 |
2012年 | 228篇 |
2011年 | 212篇 |
2010年 | 176篇 |
2009年 | 219篇 |
2008年 | 165篇 |
2007年 | 185篇 |
2006年 | 177篇 |
2005年 | 191篇 |
2004年 | 154篇 |
2003年 | 167篇 |
2002年 | 162篇 |
2001年 | 171篇 |
2000年 | 157篇 |
1999年 | 162篇 |
1998年 | 128篇 |
1997年 | 117篇 |
1996年 | 121篇 |
1995年 | 107篇 |
1994年 | 105篇 |
1993年 | 91篇 |
1992年 | 95篇 |
1991年 | 94篇 |
1990年 | 112篇 |
1989年 | 80篇 |
1988年 | 44篇 |
1987年 | 47篇 |
1986年 | 41篇 |
1985年 | 45篇 |
1984年 | 40篇 |
1983年 | 50篇 |
1982年 | 41篇 |
1981年 | 42篇 |
1980年 | 27篇 |
1979年 | 27篇 |
1978年 | 12篇 |
1977年 | 17篇 |
1958年 | 18篇 |
1957年 | 7篇 |
排序方式: 共有5236条查询结果,搜索用时 281 毫秒
111.
为了研究微观尺度下裂纹相对位置对3%铌含量的单晶γ-TiAl合金裂纹扩展过程的影响,运用分子动力学方法,建立γ-TiAl合金的晶体结构模型,模拟边界裂纹和中心裂纹扩展的过程,得到了裂纹扩展的轨迹图和能量演变图,分析了裂纹位置对3%铌含量的单晶γ-TiAl合金能量和应力-应变关系的影响,进而揭示了裂纹位置对裂纹扩展的影响。研究结果表明:中心裂纹的γ-TiAl合金在其拉伸初始阶段,受力并不集中,随后由于原子键的断裂形成了孔洞,孔洞部位抑制裂纹的扩展,因此裂纹要继续扩展需要克服更大的阻力。裂纹在中心位置和边界位置对γ-TiAl合金产生的力学影响不同,边界裂纹对材料产生断裂的危害性更大。 相似文献
112.
工业炸药的流向监控是减少公共危害的重要手段,基础就是产品的信息标识与识别;为了解决此问题,提出基于RFID和条形码混合信息标识与识别模式,该模式个体标识采用条形码,批量标识采用RFID技术;利用Globe Class标准与LDAP技术,提出RFID信息获取模型与获取技术;实际应用表明,该模式即充分利用RFID远距离、多标签、大容量的特点,又兼顾遗留系统和条形码低成本优势,而且条形码与RFID标签建立了映射模型,识别准确率达到100%,较好解决了工业炸药全流程动态流向信息识别问题。 相似文献
113.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击. 相似文献
115.
116.
117.
118.
近年来,无线传感器网络被广泛地应用到国民经济的各个领域.在传感应用中,轮廓查询作为多目标决策和数据挖掘的重要手段发挥着重要的作用.然而,由于轮廓查询需要消耗大量能量,因此在传感器网络中计算真实轮廓是非常不经济的.事实上,在大多数的应用中,近似轮廓已经可以反映数据的大致状态.通过对近似轮廓的语义研究,本文提出基于选择的基本近似轮廓算法(BAS)和基于映射的误差保证的近似轮廓算法(GAS)来高效地计算传感器网络中的近似轮廓.实验结果表明,这两种算法能有效地减少传感器网络中的通信代价,进而延长传感器网络的使用寿命. 相似文献
119.
基于Erasure Code编码冗余存储技术,结合传统的文件分割存储思想,提出称为SegEra的Erasure Code与分割相结合的P2P存储结构.研究了SegEra的文件构成方式和存储结构特性,讨论其所适合的索引化离散数据存储分布架构;然后,从理论上研究了SegEra的P2P存储节点选择的优化方案,并针对P2P存储环境特点设计了与之相适应的简化算法;并通过仿真实验表明SegEra采用简化节点选择算法能够有效的提高存储文件的可用性水平. 相似文献
120.
随着轮廓查询应用的扩展,轮廓查询被扩展为其他更复杂的查询问题,包括k支配轮廓、reverse轮廓、k最多支配轮廓等等.然而,现存的轮廓查询不符合某些用户需求,还需要研究新的轮廓查询及其相关算法.为了满足用户需求,提出k支配能力轮廓的概念,同时提出一种快速的k支配能力排序轮廓查询算法(KRA).由于不确定性数据带有概率,KRA算法不能直接应用于不确定性数据.针对不确定性轮廓查询的特点,提出不确定性k支配能力轮廓的概念,并提出不确定性k支配能力排序轮廓查询算法(KRA_U).实验结果表明,算法KRA和KRA_U均可以高效地计算出k支配能力轮廓. 相似文献