全文获取类型
收费全文 | 2451篇 |
免费 | 90篇 |
国内免费 | 104篇 |
专业分类
电工技术 | 182篇 |
综合类 | 215篇 |
化学工业 | 286篇 |
金属工艺 | 121篇 |
机械仪表 | 193篇 |
建筑科学 | 178篇 |
矿业工程 | 170篇 |
能源动力 | 43篇 |
轻工业 | 289篇 |
水利工程 | 129篇 |
石油天然气 | 203篇 |
武器工业 | 17篇 |
无线电 | 200篇 |
一般工业技术 | 143篇 |
冶金工业 | 68篇 |
原子能技术 | 27篇 |
自动化技术 | 181篇 |
出版年
2024年 | 24篇 |
2023年 | 40篇 |
2022年 | 70篇 |
2021年 | 61篇 |
2020年 | 52篇 |
2019年 | 66篇 |
2018年 | 58篇 |
2017年 | 38篇 |
2016年 | 48篇 |
2015年 | 49篇 |
2014年 | 116篇 |
2013年 | 77篇 |
2012年 | 117篇 |
2011年 | 120篇 |
2010年 | 118篇 |
2009年 | 162篇 |
2008年 | 136篇 |
2007年 | 83篇 |
2006年 | 115篇 |
2005年 | 100篇 |
2004年 | 106篇 |
2003年 | 91篇 |
2002年 | 85篇 |
2001年 | 68篇 |
2000年 | 73篇 |
1999年 | 64篇 |
1998年 | 51篇 |
1997年 | 52篇 |
1996年 | 46篇 |
1995年 | 35篇 |
1994年 | 45篇 |
1993年 | 50篇 |
1992年 | 59篇 |
1991年 | 21篇 |
1990年 | 27篇 |
1989年 | 16篇 |
1988年 | 11篇 |
1987年 | 14篇 |
1986年 | 6篇 |
1985年 | 10篇 |
1984年 | 18篇 |
1983年 | 8篇 |
1982年 | 18篇 |
1981年 | 5篇 |
1980年 | 6篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1975年 | 2篇 |
排序方式: 共有2645条查询结果,搜索用时 515 毫秒
51.
针对检测在役化工容器筒壁对接环焊的危害性缺陷,设计了一种基于超声串列法扫查法的新型爬壁机器人,着重介绍其机械结构及控制系统。这种机器人采用磁轮吸附和轮式行走,利用磁带导航,光纤传感器检测,具有结构紧凑,导航性能好,控制精度高等特点,有广泛的应用前景。 相似文献
52.
张宝生 《稀有金属材料与工程》1975,(2)
本文研究了B、Be、Ta、Al、Zr、Mo对三元系Nb-W-Ti合金抗氧化性能的影响,并对Nb-W-Ti-Ta-Zr-Al多元合金作了初步探索,成分为Nb-20W-10Ti-10Ta-3Zr-3Al合金,抗氧化性能较好,在1200℃经20小时氧化后,其氧化增重为84毫克/厘米~2。对合金的氧化产物及氧化层结构作了粗略分析。 相似文献
53.
网络虚拟化技术的提出,为解决互联网"僵化"问题找到了新的思路,受到广泛的关注。在虚拟路由器平台中,若干台互联的网络服务器资源组成了底层物理网络,通过虚拟网络映射技术,将物理网络资源有效地映射到虚拟网络设备上,组成多个虚拟网络,满足用户对网络的多样化需求。虚拟路由器资源映射问题是虚拟网络映射问题的基础,虚拟路由器实例与物理资源的映射方法决定了虚拟网络平台资源的利用率和虚拟网络系统的性能。针对虚拟路由器平台资源分配的问题,提出了物理网络资源模型和虚拟路由器资源请求模型,设计了一种启发式虚拟路由资源分配算法,并对算法的复杂性和优化目标进行了分析。 相似文献
54.
“微机原理与接口技术”课程教学改革创新探讨 总被引:1,自引:0,他引:1
"微机原理与接口技术"是重要的专业基础课,学生普遍反映该课程"难"、"活"、"繁",属于"困难课程"之一。本文介绍了我院"微机原理与接口技术"课程教学改革的一些具体措施以及经验。 相似文献
55.
在骨干网络中,几乎每天都会发生链路故障。链路故障会导致流量损失或转移。本文应用概率论方法给出了流量损失时间及转移时间与相应的协议配置及故障特性的量化关系 。研究结果可用来指导协议配置以减少故障对流量的影响。 相似文献
56.
大数据时代,数据安全性和隐私性受到越来越多的关注和重视。联邦学习被视为是一种隐私保护的可行技术,允许从去中心化的数据中训练深度模型。针对电力投资系统中各部门因担心数据隐私信息泄露而带来的数据孤岛和隐私保护问题,提出了一种隐私保护的联邦学习框架,允许各部门自有数据在不出本地的情况下,联合训练模型。首先,提出了联邦学习的架构,支持分布式地训练模型;其次,引入同态加密技术,提出了隐私保护的联邦平均学习流程,在数据隐私保护的情况下,实现联合训练模型;最后,实验结果表明,该框架具有较好的收敛性,而且联合训练得到的模型具有较好的精度。 相似文献
57.
侯宝生 《计算机与数字工程》2010,38(1):135-139
提出了一种基于小波变换和奇异值分解的水印算法。首先将置乱加密后的图像无重叠地分成32×32子块,对各个子块进行小波变换和奇异值分解后,然后选择部分奇异值进行对数运算,最后依据水印信息位进行水印的嵌入。实验结果表明该算法既能保证水印的不可见性又拥有抗JPEG压缩的稳健性,对恶意篡改敏感,能够有效的将JPEG压缩与恶意篡改区分开来。 相似文献
58.
张宝生 《河南水利与南水北调》2011,(20):115-116
针对目前在国内大范围出现干旱的现状,文章从植被、水利投入、水资源分配等几个方面论证了我国目前造成干旱的原因,并且从其他干旱国家解决水资源短缺的手段入手,分析了针对干旱问题及可以采取的方法,以应对将来可能出现的水资源短缺问题。 相似文献
59.
2010年9月上旬至2011年3月,睢县连续150多天无有效降雨,比常年同期平均降水偏少81%,出现了罕见的秋冬连旱,睢县5.73万hm2麦田不同程度受旱。加之去年发生在全国西南5省的旱灾,引发了人们对水资源管理的关注。加强水资源管理,以保障水资源和经济社会的可持续发展,显得刻不容缓。笔者着眼基层,根据睢县水资源现状,谈谈对改进睢县水资源管理的几点看法。 相似文献
60.