全文获取类型
收费全文 | 517篇 |
免费 | 55篇 |
国内免费 | 25篇 |
专业分类
电工技术 | 25篇 |
综合类 | 42篇 |
化学工业 | 43篇 |
金属工艺 | 28篇 |
机械仪表 | 52篇 |
建筑科学 | 42篇 |
矿业工程 | 32篇 |
能源动力 | 9篇 |
轻工业 | 74篇 |
水利工程 | 25篇 |
石油天然气 | 8篇 |
武器工业 | 14篇 |
无线电 | 54篇 |
一般工业技术 | 40篇 |
冶金工业 | 17篇 |
原子能技术 | 15篇 |
自动化技术 | 77篇 |
出版年
2024年 | 6篇 |
2023年 | 30篇 |
2022年 | 18篇 |
2021年 | 16篇 |
2020年 | 22篇 |
2019年 | 31篇 |
2018年 | 30篇 |
2017年 | 17篇 |
2016年 | 12篇 |
2015年 | 10篇 |
2014年 | 41篇 |
2013年 | 34篇 |
2012年 | 34篇 |
2011年 | 38篇 |
2010年 | 34篇 |
2009年 | 43篇 |
2008年 | 28篇 |
2007年 | 20篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 9篇 |
2000年 | 3篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1965年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有597条查询结果,搜索用时 15 毫秒
131.
不同几何比尺对模型水流结构及泥沙运动特性的比尺效应不同,模型沙波相似性也存在差异。首先基于对泥沙沉速的理论分析,计算了当原型沙粒径、λ(γs-γ)/γ和η等参数一定时,满足起动相似所选模型沙沉降速度偏离程度随不同几何比尺的变化规律。计算结果显示:λl<1时,模型沙沉降速度偏离程度随着几何比尺的进一步减小而迅速增大;当λl≥1时,模型沙沉降速度偏离程度随着几何比尺的增大表现为先增大后减小,且在几何比尺为2的附近达到极大值。为研究沉降速度偏离幅度较大时模型沙波的相似性及几何比尺改变时沙波波高、波长与原型的偏离特性,设计进行了λl=0.84、1.59和2.06的正态水槽试验,发现3组模型中的沙波波高、波长偏差幅度均不大于6 %,其中λl=0.84的模型沙波偏小,而λl=1.59和2.06的沙波偏大。结合理论分析结果和水槽试验数据,得到以下结论:1)对于几何正态模型,当λl<1、原型沙与模型沙重率相同时,满足起动相似的模型沙沉降速度偏小,相同水流条件下泥沙落淤速度慢,模型中的沙波波高、波长均较原型偏小;当λl≥1时,满足起动相似的模型沙沉降速度偏大,泥沙落淤较快,相应模型中沙波波高波长都较原型偏大。2)若λl≥1,模型沙波波高、波长偏差幅度均不大于6 %,即模型沙波波高、波长的相似性较好。 相似文献
132.
针对预先给定参数求解共同向量所存在的不足,提出了一种基于共同向量的非常态语音说话人识别算法,首先,通过系统识别率自适应调整求解共同向量的参数;然后,将系统识别率最高的参数视为最优参数,为测试语音提取共同向量,并用SVM分类器进行非常态语音说话人分类。实验结果表明:该算法所提取的共同向量,对轻微感冒语音说话人识别率为85.4%,比对特征不进行处理的GMM算法、SVM和结合共同向量的GMM算法的识别率分别提高了16.9%、15.2%和3.2%。 相似文献
133.
一种适合工程应用的新型光纤光栅位移传感器 总被引:3,自引:0,他引:3
针对全光纤结构健康监测系统中对位移监测的需求,基于光纤光栅传输理论,依据工程结构实际位移监测要求,研制出一种结构简单新颖、位移测试精度高、具有温度自补偿、满足结构长期位移监测的新型光纤光栅位移计.并且对其灵敏度系数进行了标定.从实验结果来看,光纤光栅的波长变化与位移存在很好的线性关系,并具有很好的重复性,相对于解调仪的精度,所设计传感器的精度为0.08mm,相关系数达到0.999以上. 相似文献
134.
135.
Robin算法是Grosso等人在2014年提出的一个分组密码算法。研究该算法抵抗不可能差分攻击的能力。利用中间相错技术构造一条新的4轮不可能差分区分器,该区分器在密钥恢复阶段涉及到的轮密钥之间存在线性关系,在构造的区分器首尾各加一轮,对6轮Robin算法进行不可能差分攻击。攻击的数据复杂度为2118.8个选择明文,时间复杂度为293.97次6轮算法加密。与已有最好结果相比,在攻击轮数相同的情况下,通过挖掘轮密钥的信息,减少轮密钥的猜测量,进而降低攻击所需的时间复杂度,该攻击的时间复杂度约为原来的2?8。 相似文献
136.
何俊 《数字社区&智能家居》2012,(1X):539-540
如何完成从Ipv4向Ipv6的转换,是Ipv6发展需要解决的首要问题。Ipv6不可能立刻代替Ipv4,它们会共存相当一段时间,这就需要研究和设计有效的过渡机制,提供平稳的转换方式。该文详细研究了四种隧道技术:6to4隧道、6over4隧道、站内自动隧道寻址协议(ISATAP)、6PE隧道。 相似文献
137.
何俊 《安徽电子信息职业技术学院学报》2018,17(4):38-42
根据医院新生婴儿的安全管理需求,对婴儿防盗系统架构和组成进行了阐述分析,并结合实际工程,对婴儿防盗系统中防止抱错和防止偷盗两个重要功能进行了方案设计。 相似文献
138.
139.
140.
<正>近日,赣州市方大商品混凝土有限公司投资2000万元,在赣州市章贡区水西镇水西村动工新建年产60万立方米预拌混凝土生产线。该生产线采用了国内先进技术,自动化程度高、设备可靠性强,可生产C10至C60各种强度等级的混凝土。项目建成后,将是赣州市规模较大的商品混凝土搅拌站之一。 相似文献