全文获取类型
收费全文 | 861篇 |
免费 | 51篇 |
国内免费 | 47篇 |
专业分类
电工技术 | 45篇 |
综合类 | 74篇 |
化学工业 | 134篇 |
金属工艺 | 20篇 |
机械仪表 | 32篇 |
建筑科学 | 90篇 |
矿业工程 | 12篇 |
能源动力 | 11篇 |
轻工业 | 75篇 |
水利工程 | 32篇 |
石油天然气 | 30篇 |
武器工业 | 10篇 |
无线电 | 101篇 |
一般工业技术 | 39篇 |
冶金工业 | 58篇 |
原子能技术 | 1篇 |
自动化技术 | 195篇 |
出版年
2024年 | 9篇 |
2023年 | 29篇 |
2022年 | 44篇 |
2021年 | 31篇 |
2020年 | 29篇 |
2019年 | 37篇 |
2018年 | 25篇 |
2017年 | 19篇 |
2016年 | 32篇 |
2015年 | 34篇 |
2014年 | 81篇 |
2013年 | 52篇 |
2012年 | 77篇 |
2011年 | 67篇 |
2010年 | 72篇 |
2009年 | 55篇 |
2008年 | 41篇 |
2007年 | 31篇 |
2006年 | 40篇 |
2005年 | 36篇 |
2004年 | 24篇 |
2003年 | 29篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有959条查询结果,搜索用时 15 毫秒
941.
为研究面粉车间储粮害虫的种群动态、发生规律,利用瓦楞纸板诱捕器跟踪诱捕2017年3月-2018年3月的储粮害虫,并采用地质统计学等高线绘图技术结合面粉车间内温度、湿度的变化,分析面粉车间储粮害虫的种类、分布以及影响储粮害虫种群数量的各种因素.沿着面粉车间(长84 m,宽42 m)建筑物内墙和柱子设置60个瓦楞纸板诱捕器... 相似文献
942.
943.
介绍了裸机备份与恢复的概念,指出了裸机备份恢复技术与普通数据备份恢复技术的异同点,并分析了当前主流裸机备份恢复软件的优缺点。在分析Windows系统和Linux系统启动流程的基础上,给出了制作基于U盘上的Linux恢复平台和基于光盘的Windows恢复平台的方法。在Windows系统下实现了一个完整的裸机备份恢复系统,阐述了该软件的详细设计,包括需备份信息的分类、信息保存的结构,以及该软件的创新点技术——打开文件备份和虚拟加密磁盘技术,说明了软件的工作流程。该系统在备份成本、恢复时间方面达到了较好的效果, 相似文献
944.
945.
利用酒石酸、草酸和EDTA-2Na对ZSM-5分子筛进行酸处理,并采用NH3-TPD、N2吸附-脱附、XRD、SEM、IR等表征方法对催化剂结构和酸性进行表征。在酸处理前后的ZSM-5分子筛上进行甲醇芳构化反应,考察酸处理对ZSM-5分子筛催化性能的影响。结果表明,ZSM-5分子筛经酸处理后,催化剂孔体积和表面积增加,强酸量减少,芳烃的选择性增加。相比未处理的ZSM-5分子筛,E-ZSM-5分子筛的总芳烃收率由24. 64%提升至49. 23%,BTX收率由19. 6%提升至34. 09%,表现出良好的催化性能。 相似文献
946.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。 相似文献
947.
基于深度学习的JPEG数字图像隐写分析模型检测能力已超越基于人工设计特征隐写分析模型,但检测能力仍存在提升空间.以进一步提升JPEG隐写分析模型的检测能力为目标,借助深度学习方法,为基于深度学习的JPEG隐写分析模型提供辅助信息,从数据输入角度,探索进一步提升隐写分析模型检测能力的途径.基于卷积神经网络,构建隐写分析参照图像生成模型,对待检测图像进行变换,从而获得对应参照图像.之后,将待检测图像与对应参照图像作为隐写分析模型的输入数据,进一步挖掘待检测图像中存在的隐写分析相关信息.为验证所提出算法的有效性,进行针对JPEG自适应隐写算法的对比实验.实验结果表明:所设计的参照图像生成模型能够提升现有基于深度学习的隐写分析模型检测能力,提升效果最多可达6个百分点. 相似文献
948.
为探讨不同火功武夷岩茶生化成分浸泡规律,以同一武夷水仙毛茶精制而成的轻火茶、中火茶、足火茶为研究对象,考察浸泡温度、浸泡时间、浸泡次数、浸泡茶水比对各火功岩茶生化成分浸出的影响,并进行方差分析。结果表明:烘焙对武夷岩茶生化成分产生较大影响,无论是同火功武夷岩茶在不同浸泡条件下内含物浸出,还是不同火功武夷岩茶在相同浸泡条件下内含物浸出,均存在较大差异。随着浸泡温度从60℃升高到100℃不同火功武夷岩茶内含物浸出率均提高,但不同火功茶间差异缩小;浸泡1~3 min各火功茶样内含物浸出率可达60%~90%;三次冲泡后各火功武夷岩茶除游离氨基酸外,其余生化成分已基本浸出;不同茶水比条件下各火功武夷岩茶除茶多酚外,其余各成分变化幅度不足20%。 相似文献
949.
950.
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本研究以“未知威胁”为核心,以“人工免疫”为创新手段,研究内生安全支撑的新型网络体系结构与关键技术。首先,通过模拟人体免疫系统的基本原理,提出一种面向内生安全的网络空间安全免疫体系结构,以提供如同人体免疫系统一样的网络内生安全能力;然后,基于 mRNA 免疫思想,提出一种基于mRNA免疫的可信任网络寻址与路由控制方法,以有效识别和防范路由劫持;通过基因进化演化等方法,提出一种基于基因进化演化的未知网络威胁自适应发现方法,以形成先验知识不完备条件下未知网络威胁的快速发现能力;通过模拟人体免疫系统“体温风险预警”以及“特异性免疫”机制,提出一种基于人体体温预警机制的网络动态风险实时定量计算方法以及一种基于特异性免疫的快速动态反馈迭代网络风险控制方法,提供先验知识不完备情况下的未知威胁风险评估与应对能力,实现未知攻击的自适应防御;最后,通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高,藉此突破传统网络安全以“打补丁”为主被动防御的技术瓶颈。研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 相似文献