全文获取类型
收费全文 | 33135篇 |
免费 | 3245篇 |
国内免费 | 1560篇 |
专业分类
电工技术 | 2445篇 |
技术理论 | 1篇 |
综合类 | 2070篇 |
化学工业 | 5621篇 |
金属工艺 | 1822篇 |
机械仪表 | 2082篇 |
建筑科学 | 2605篇 |
矿业工程 | 1007篇 |
能源动力 | 902篇 |
轻工业 | 2577篇 |
水利工程 | 619篇 |
石油天然气 | 1708篇 |
武器工业 | 277篇 |
无线电 | 4061篇 |
一般工业技术 | 4163篇 |
冶金工业 | 1363篇 |
原子能技术 | 435篇 |
自动化技术 | 4182篇 |
出版年
2024年 | 194篇 |
2023年 | 700篇 |
2022年 | 1392篇 |
2021年 | 1634篇 |
2020年 | 1255篇 |
2019年 | 1024篇 |
2018年 | 1129篇 |
2017年 | 1260篇 |
2016年 | 1031篇 |
2015年 | 1422篇 |
2014年 | 1771篇 |
2013年 | 1965篇 |
2012年 | 2132篇 |
2011年 | 2191篇 |
2010年 | 1852篇 |
2009年 | 1864篇 |
2008年 | 1820篇 |
2007年 | 1601篇 |
2006年 | 1671篇 |
2005年 | 1363篇 |
2004年 | 897篇 |
2003年 | 902篇 |
2002年 | 849篇 |
2001年 | 748篇 |
2000年 | 772篇 |
1999年 | 813篇 |
1998年 | 654篇 |
1997年 | 565篇 |
1996年 | 490篇 |
1995年 | 445篇 |
1994年 | 328篇 |
1993年 | 249篇 |
1992年 | 230篇 |
1991年 | 145篇 |
1990年 | 133篇 |
1989年 | 118篇 |
1988年 | 89篇 |
1987年 | 55篇 |
1986年 | 33篇 |
1985年 | 36篇 |
1984年 | 18篇 |
1983年 | 21篇 |
1982年 | 23篇 |
1981年 | 7篇 |
1980年 | 11篇 |
1979年 | 6篇 |
1978年 | 6篇 |
1977年 | 7篇 |
1975年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
Cheng Jiaqi Gong Junyi Yue Shuai Jiang Yao Hou Xiangjun Ma Jianjun Yao Yali Jiang Cairong 《Journal of Applied Electrochemistry》2021,51(8):1175-1188
Journal of Applied Electrochemistry - La-doped titanate materials have been widely investigated as alternative Ni-free anodes for solid oxide fuel cells (SOFCs). In this study, La0.4Sr0.6TiO3 (LST)... 相似文献
42.
1 INTRODUCTIONIronaluminumbasedonFeAlintermetallicalloywasexpectedtobeanimportantandpotentialhightemperaturematerial,becauseitsgoodresistancetooxidationandcorrosion ,lowdensityandhightem peraturemelting point[12 ] .However ,theintrinsicpropertiesofFeAlintermetallicalloy ,suchaslowductilityandlowfracturestrength ,limiteditsindus trialapplications .Howtoimprovemechanicalproper tiesofFeAlintermetallicalloyandexpanditsindus trialapplicationrealmwasanimportantresearchas pectformaterialworke… 相似文献
43.
铝—钢双金属复合轧制层厚比及轧制力的研究 总被引:2,自引:0,他引:2
用实验方法研究了铝-钢双金属复合轧制时层厚比的变化规律。给出了双金属复合时轧制力的计算式。 相似文献
44.
Wei Shikui Jiang Su Jin Wenxian Zhao Yao Ni Rongrong Zhu Zhenfeng 《Multimedia Systems》2015,21(2):207-216
Multimedia Systems - Recently, the frame fusion based video copy detection scheme provides a possibility to detect copies in a continuous query video stream. However, its computational complexity... 相似文献
45.
46.
Cui‐Zhen Yao 《Asian journal of control》2013,15(5):1531-1537
This article considers stabilization of a one‐dimensional Schrödinger equation with variable coefficient and boundary observation which suffers from an arbitrary given time delay. We design an observer and predictor to stabilize the system. The state is estimated in the time span where the observation is available, and also predicted in the time interval where the observation is not available. It is shown that the estimated state feedback stabilizes the system exponentially. A numerical simulation is presented to illustrate the effect of the stabilizing controller. 相似文献
47.
We investigate the dynamics of quantum correlation between two separated qubits trapped in one-dimensional plasmonic waveguide. It is found that for a class of initial states, the quantum discord shows a sudden change phenomenon during the dynamical evolution. Furthermore, we demonstrate that the quantum discord can be enhanced if a proper product of the plasmon wave number and two qubits distance is chosen. Finally, we find that the non-zero quantum discord between two qubits can be created for the states without initial quantum discord during the time evolution of the system. 相似文献
48.
么大伟 《计算机光盘软件与应用》2011,(5)
打印机是微型机系统的重要外部输出设备之一,可以把在微型机上设计的文档打印成令人赏心悦目的印刷品.本文主要介绍打印机的一些基础知识. 相似文献
49.
提出了基于遗忘因子矩形窗的最小二乘支持向量机回归( LS - SVR)方法.该方法先将矩形窗方法与传统的LSSVR相结合,用有限个过去的数据做LS - SVR的样本,随着时间增加不断在样本中丢弃旧数据加入新数据,保持样本总数不变;然后在此基础上添加了遗忘因子,在丢弃旧样本的同时兼顾了历史数据的影响.改进后的LS - SVR方法提高了运算速度,同时也提高了辨识的精度.通过仿真实例验证了该方法的有效性和可行性.将此方法应用到超磁致伸缩作动器的在线模型辨识上,取得了较好的辨识结果. 相似文献
50.
随着无线传感器网络在社会各个领域的渗透,其安全机制的研究一直是无线传感器网络的研究热点。在分析了无线传感器网络中认证及密钥协商方案设计时应满足条件的基础上,基于单向HASH函数和对称密码算法,设计了无线传感器网络中传感器节点间一种高效的认证及密钥协商方案。并从互认证、会话密钥、可抵御攻击等方面对该方案的安全性进行了分析,说明了该方案的安全性能较好,可有效抵御典型攻击行为;详细比较该方案和现有类似方案的运行性能,结果表明,该方案在存储容量需求、计算复杂性和通信带宽需求方面均优于现有方案。 相似文献