全文获取类型
收费全文 | 2995篇 |
免费 | 244篇 |
国内免费 | 154篇 |
专业分类
电工技术 | 348篇 |
综合类 | 319篇 |
化学工业 | 116篇 |
金属工艺 | 84篇 |
机械仪表 | 375篇 |
建筑科学 | 398篇 |
矿业工程 | 174篇 |
能源动力 | 56篇 |
轻工业 | 55篇 |
水利工程 | 187篇 |
石油天然气 | 141篇 |
武器工业 | 28篇 |
无线电 | 307篇 |
一般工业技术 | 111篇 |
冶金工业 | 121篇 |
原子能技术 | 23篇 |
自动化技术 | 550篇 |
出版年
2024年 | 8篇 |
2023年 | 17篇 |
2022年 | 64篇 |
2021年 | 69篇 |
2020年 | 71篇 |
2019年 | 42篇 |
2018年 | 51篇 |
2017年 | 56篇 |
2016年 | 75篇 |
2015年 | 122篇 |
2014年 | 194篇 |
2013年 | 150篇 |
2012年 | 241篇 |
2011年 | 210篇 |
2010年 | 188篇 |
2009年 | 170篇 |
2008年 | 192篇 |
2007年 | 274篇 |
2006年 | 199篇 |
2005年 | 199篇 |
2004年 | 129篇 |
2003年 | 176篇 |
2002年 | 126篇 |
2001年 | 97篇 |
2000年 | 75篇 |
1999年 | 49篇 |
1998年 | 39篇 |
1997年 | 20篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 21篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
1966年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1955年 | 1篇 |
1954年 | 3篇 |
排序方式: 共有3393条查询结果,搜索用时 22 毫秒
1.
为解决调度端远方操作路径单一情况下可能出现操作错误的问题,文章探索提出一种对远方操作进行双路径安全确认的构建方案,在常规遥控发起路径之外建立独立的操作许可路径,在操作业务通信的出口处部署操作许可安全网关、操作许可工作站,通过操作发起路径的操作员、监护人和操作许可路径的许可员相结合的多重校验,强化对遥控操作的合法性认证,可以有效避免操作人、操作员站、操作网络环境的不可靠因素带来的操作安全风险,提高电网操作的安全性。 相似文献
2.
3.
利用近红外光谱快速检测大豆油脂的过氧化值和酸值,分析发现大豆油脂的过氧化值和酸值在近红外光谱区域有特征吸收峰,通过对比分析,优选出大豆油脂过氧化值特征波段为4500~9000 cm^-1,大豆油脂酸值的特征波段为4500~5000 cm^-1,采用小波变换对光谱去噪并利用PLS建立了预测模型,大豆油脂过氧化值和酸值模型的相对标准偏差RSD分别为3.513%和3.629%,准确度与化学方法相近,说明利用近红外光谱分析技术快速检测大豆油脂主要指标是可行的。 相似文献
4.
Tapered interference-fit fasteners (e.g. Taper-lok) are commonly used by the aerospace industry due to their high fatigue strength. The inspection relies on a ‘true’ geometry gauge coated with a thin film of engineer’s blue being brought firmly into contact with the tapered hole. The pattern created on the gauge is then used to identify bearing surface area and distribution. This research investigates if the inspection reflects the hole geometry, and under what conditions the inspection may be assumed valid. The results show that the shade of the blue on the gauge as inspected through computer vision correlates with the unloaded geometry evaluated via a roundness tester, in particular when the red channel is taken alone. The inspection method falls short of accurately representing small features, particularly those tangential to the gauge removal direction. Thresholding visually or by computer vision may reasonably be used to identify the contact region pattern, however factors limiting blue migration mean the contact area may appear smaller than it actually is. 相似文献
5.
为了提高企业的综合竞争力,以佛山局为例,从供电企业基础工作抓起,做好抄核收工作,在提高经济效益的同时,提升企业的竞争能力。阐述了供电企业抄核收工作对提升企业综合竞争力的重要意义,分析了供电企业现阶段抄核收部门工作中存在的问题,并提出了相应的处理措施,仅供参考。 相似文献
6.
采用加载夹具对中央翼接头加载过程中,由于中央翼发生航向变形,垂向和侧向载荷在航向产生载荷分量,容易对接头造成损伤。因此设计一种局部约束装置,通过卡板把该装置安装在中央翼上,限制夹具与接头之间的相对变形,使航向载荷分量通过约束装置传递至中央翼盒段,以保证接头的安全。 相似文献
7.
8.
Delegation mechanism in Internet of Things (IoT) allows users to share some of their permissions with others. Cloud-based delegation solutions require that only the user who has registered in the cloud can be delegated permissions. It is not convenient when a permission is delegated to a large number of temporarily users. Therefore, some works like CapBAC delegate permissions locally in an offline way. However, this is difficult to revoke and modify the offline delegated permissions. In this work, we propose a traceable capability-based access control approach (TCAC) that can revoke and modify permissions by tracking the trajectories of permissions delegation. We define a time capability tree (TCT) that can automatically extract permissions trajectories, and we also design a new capability token to improve the permission verification, revocation and modification efficiency. The experiment results show that TCAC has less token verification and revocation/modification time than those of CapBAC and xDBAuth. TCAC can discover 73.3% unvisited users in the case of delegating and accessing randomly. This provides more information about the permissions delegation relationships, and opens up new possibilities to guarantee the global security in IoT delegation system. To the best of our knowledge, TCAC is the first work to capture the unvisited permissions. 相似文献
9.
10.