全文获取类型
收费全文 | 2564篇 |
免费 | 218篇 |
国内免费 | 156篇 |
专业分类
电工技术 | 358篇 |
综合类 | 311篇 |
化学工业 | 51篇 |
金属工艺 | 92篇 |
机械仪表 | 251篇 |
建筑科学 | 101篇 |
矿业工程 | 101篇 |
能源动力 | 25篇 |
轻工业 | 76篇 |
水利工程 | 39篇 |
石油天然气 | 71篇 |
武器工业 | 53篇 |
无线电 | 489篇 |
一般工业技术 | 119篇 |
冶金工业 | 63篇 |
原子能技术 | 35篇 |
自动化技术 | 703篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 16篇 |
2020年 | 22篇 |
2019年 | 25篇 |
2018年 | 22篇 |
2017年 | 40篇 |
2016年 | 41篇 |
2015年 | 74篇 |
2014年 | 135篇 |
2013年 | 106篇 |
2012年 | 187篇 |
2011年 | 212篇 |
2010年 | 189篇 |
2009年 | 205篇 |
2008年 | 206篇 |
2007年 | 257篇 |
2006年 | 230篇 |
2005年 | 194篇 |
2004年 | 156篇 |
2003年 | 136篇 |
2002年 | 86篇 |
2001年 | 89篇 |
2000年 | 74篇 |
1999年 | 53篇 |
1998年 | 37篇 |
1997年 | 30篇 |
1996年 | 27篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 13篇 |
1992年 | 4篇 |
1991年 | 11篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2938条查询结果,搜索用时 15 毫秒
1.
随着食品和膳食补充剂的市场变得越来越全球化,食品和膳食补充剂的安全性、质量和功效引起人们的高度关注。近年来,食品和膳食补充剂中被检测出兴奋剂阳性的事件屡见不鲜。运动员在误服误用被兴奋剂污染的食品和膳食补充剂后,会导致兴奋剂检测呈阳性,这对运动员和国家都造成了重大损失。由于摄入受污染的食品或膳食补充剂会导致严重的健康损害或意外违反反兴奋剂规定,因此准确了解食品和膳食补充剂中兴奋剂污染种类是十分有必要的。本文主要从食品和膳食补充剂中兴奋剂污染的来源和种类以及常用的检测方法等方面进行简要概述,以提高运动员对高风险食品的警惕和防范,避免因误服被兴奋剂污染的食品、膳食补充剂而导致的不良分析结果。 相似文献
2.
文章介绍了SF6气体分解产物现场检测技术,包括检测管法、红外光谱法、气相色谱法、光声光谱法等,并分析了各种检测方法的不同,结合现场实际检测的需要,研发了一台SF6气体质量综合检测仪,确保SF6电气设备的安全运行。 相似文献
3.
描述了5通道铁磁探测仪的研发和应用,该仪器能在管外发现发电锅炉过热器管和再热器管内是否有铁锈堆积,并评估堵塞程度,目的是通过检测防止爆管事故。采用磁学探测方法,在管外表面的1条圆周线上布置5个测量点,进行了有限元数值模拟和标定曲线的计算。对计算结果进行了实验验证,与计算值相比较,测量值的标准误差(相对误差)为5.2%。现场检测得到的堵塞面积与管内孔的面积之比,与X射线摄影测得的结果比较,确定铁磁探测仪检测的标准误差(绝对误差)为3.9%。通过为5家热电厂进行过热器管和再热器管堵塞检测,发现超标堵塞30多处,解剖验证无一误报,所以用该仪器进行堵塞检测能够防止上述锅炉管爆管事故。 相似文献
4.
针对双波段红外探测设备不同波段的探测要求,利用曳光管双波段辐射特性,提出无人机加载曳光管作为低空移动光电靶,实现同一靶标满足双波段测试要求;通过对无人机航路距离和航向的统筹设计,实现同一个飞行航次满足作用距离和目标数据精度等多个测试项目;文中对目标航迹真值精度进行深入分析,总结出在不同条件下,航路、航向及布站等相关参数的关联和设置方法,为该测试项目组织实施提供充分的技术准备和选择空间。 相似文献
5.
The smart grid (SG) integrates the power grid and the Information and Communication Technology (ICT) with the aim of achieving more reliable and safe power transmission and distribution to the customers. Integrating the power grid with the ICT exposes the SG to systems security threats and vulnerabilities that could be compromised by malicious users and attackers. This paper presents a SG systems threats analysis and integrated SG Systems Security Threat Model (SSTM). The reference architecture of the SG, with its components and communication interfaces used to exchange the energy-related information, is integrated with the results of SG systems security threat analysis to produce a comprehensive, integrated SG SSTM. The SG SSTM in this paper helps better depict and understand the vulnerabilities exploited by attackers to compromise the components and communication links of the SG. The SG SSTM provides a reference of the systems security threats for industrial security practitioners, and can be used for design and implementation of SG systems security controls and countermeasures. 相似文献
6.
Tieqiao Liu Jishun Kuang Shuo Cai Zhiqiang You 《International Journal of Circuit Theory and Applications》2015,43(8):1015-1023
Testing for small‐delay defects (SDDs) has become an important component of integrated circuit testing. In this paper, an efficient small‐delay fault simulator, a hybrid method combining forward serial simulation and backward critical path tracing simulation for SDDs is proposed, which aims to determine the coverage of small‐delay defects for a given test set fast and accurately. In our proposed method, a unit delay model is employed, and reconvergent sensitization as well as hazard‐based detection is considered. Signal waveforms are expressed by bitmap data forms. In addition to providing an accurate result for fault simulation, the proposed simulator can well assist test generation. Experimental results demonstrate that the proposed simulator can further accelerate the simulation by one or two orders of magnitude compared with previous works. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
7.
目的 制备碳纳米管-镍/掺硼金刚石复合电极(CNTs-Ni/BDD),并用于非酶葡萄糖电化学检测。方法 采用热丝化学气相沉积(HFCVD)在硅基体上沉积BDD,然后采用物理气相沉积(PVD)技术在BDD上沉积Ni薄膜,最后在管式炉中对Ni/BDD样品进行900 ℃热催化处理,调控热处理时间分别为30、90 min,得到不同微观结构的CNTs-Ni/BDD复合电极。采用扫描电子显微镜(SEM)、Raman光谱和电化学工作站分别表征电极的表面形貌、成分和电化学性能。结果 在Ni的高温催化作用下,BDD作为基体和唯一碳源,在其表面直接生长出CNTs,实现Ni纳米颗粒和CNTs共修饰BDD。热处理时间由30 min增加到90 min,CNTs长度明显增加,对BDD的覆盖程度增加,且顶端的Ni颗粒消失。CNTs和Ni的共修饰作用极大地提升了葡萄糖的电化学检测性能,且30 min-CNTs-Ni/BDD复合电极性能更优异,其灵敏度在葡萄糖浓度0.005~0.02 mmol/L、0.02~1 mmol/L、1.0~5.5 mmol/L线性范围内分别为475、42、19 μA/((mmol/L)?cm2),检测限为0.42 μmol/L(S/N=3)。结论 热催化处理可以简单高效地实现CNTs、Ni共修饰BDD,该复合电极能够有效地提升葡萄糖电化学检测性能。 相似文献
8.
传统的煤岩探测采用瞬变电磁、地震波、超声波和探地雷达等技术,发射和接收1 GHz以下的信号频率,不能兼顾探测深度和探测精度。综采工作面采煤机自动调高要求煤岩分界达到20 mm的检测精度,为此提出采用无线脉冲雷达穿透煤岩层的高精度深度探测技术。设计成单雷达芯片+射频电路的低功耗小型化的超宽带雷达,由脉冲产生器PG(Pulse Generator)发射亚纳秒级的窄脉冲电磁波形,输出中心频率为53~88 GHz、频宽为165~440 GHz和功率为-172~-105 dBm的超宽带UWB(Ultra-Wide Band)信号,输入电路采集从煤岩介质反射回来的峰峰值达54~72 mV的信号电压。超宽带雷达通过双Vivaldi型天线垂直于煤岩层贴近布置,发射天线发出低至-19 dBm的7阶高斯脉冲超宽带波段信号,接收天线以30 Gbps的速率采集512 级深度回波信号,利用煤岩存在明显介电常数差异所产生的脉冲反射与发射信号的传播时延,与现场煤岩介电常数标定后计算出的电磁波传播速率相乘,来推算出煤层厚度以精确地确定出煤岩分界位置。根据煤层深度和介电常数的变化建立了煤岩探测的脉冲垂直分辨率、探测深度与信号采样时窗长度关系,确定采样时窗长度为256 ns,测量分辨率达到4 mm。为了直观地分辨出煤岩分界位置,以采集的脉冲信号数据绘制波形灰度图,深黑色和亮白色分别表示信号的波谷和波峰,代表了介电常数有较大差异的煤岩两种介质的分界位置,并通过波谷或波峰到起点的时间差计算出煤层的厚度。在留顶煤开采的综采工作面和巷道现场测试,测量煤层厚度的误差小于20 mm,能够在煤层未开采前检测出工作面顶煤和底煤的厚度,为采煤机自动调高提供精准的位置参考。 相似文献
9.
Side-channel attacks have recently progressed into software-induced attacks. In particular, a rowhammer attack, which exploits the characteristics of dynamic random access memory (DRAM), can quickly and continuously access the cells as the cell density of DRAM increases, thereby generating a disturbance error affecting the neighboring cells, resulting in bit flips. Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits, it has been reported that it can be exploited on various platforms such as mobile devices, web browsers, and virtual machines. Furthermore, there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks. A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys. In an attempt to mitigate a rowhammer attack, various hardware- and software-based mitigation techniques are being studied, but there are limitations in that the research methods do not detect the rowhammer attack in advance, causing overhead or degradation of the system performance. Therefore, in this study, a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes. 相似文献
10.