全文获取类型
收费全文 | 807篇 |
免费 | 28篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 47篇 |
综合类 | 53篇 |
化学工业 | 111篇 |
金属工艺 | 28篇 |
机械仪表 | 45篇 |
建筑科学 | 65篇 |
矿业工程 | 33篇 |
能源动力 | 16篇 |
轻工业 | 47篇 |
水利工程 | 29篇 |
石油天然气 | 72篇 |
武器工业 | 19篇 |
无线电 | 142篇 |
一般工业技术 | 46篇 |
冶金工业 | 51篇 |
原子能技术 | 21篇 |
自动化技术 | 39篇 |
出版年
2024年 | 8篇 |
2023年 | 30篇 |
2022年 | 19篇 |
2021年 | 14篇 |
2020年 | 17篇 |
2019年 | 25篇 |
2018年 | 19篇 |
2017年 | 5篇 |
2016年 | 11篇 |
2015年 | 9篇 |
2014年 | 28篇 |
2013年 | 24篇 |
2012年 | 16篇 |
2011年 | 37篇 |
2010年 | 24篇 |
2009年 | 12篇 |
2008年 | 27篇 |
2007年 | 29篇 |
2006年 | 23篇 |
2005年 | 29篇 |
2004年 | 30篇 |
2003年 | 16篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 27篇 |
1999年 | 27篇 |
1998年 | 21篇 |
1997年 | 26篇 |
1996年 | 25篇 |
1995年 | 13篇 |
1994年 | 22篇 |
1993年 | 28篇 |
1992年 | 26篇 |
1991年 | 21篇 |
1990年 | 14篇 |
1989年 | 24篇 |
1988年 | 11篇 |
1987年 | 10篇 |
1986年 | 9篇 |
1985年 | 14篇 |
1984年 | 7篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1978年 | 3篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1958年 | 3篇 |
1953年 | 1篇 |
排序方式: 共有864条查询结果,搜索用时 15 毫秒
861.
周佳超宫金杞张荣庭张广运 《遥感信息》2022,(5):56-62
图像分割技术是图像处理和计算机视觉领域中的关键技术之一。随着近年来遥感成像技术的迅猛发展,传统基于像素的影像处理方法不再适用于高分辨率遥感影像。针对传统图像分割方法在分割准确性以及分割效率等问题上存在的不足,提出了一种融合超像素与Wasserstein距离的遥感影像分割方法。首先,对遥感影像进行SLIC(simple linear iterative clustering)算法预分割,生成超像素;然后,将超像素作为K-means算法的聚类中心,利用Wasserstein距离替代传统欧氏距离计算超像素之间的距离,完成聚类。理论和实验结果表明,新方法具有收敛性,在一定程度上提高了超像素预分割后的完整性,并且Wasserstein距离能够准确计算分布之间的差异性,在超像素距离计算上表现突出。 相似文献
862.
酸性矿山废水(AMD)是最为严重的环境污染之一,主要由黄铁矿氧化引起。AMD的治理主要有末端处理和源头控制两条途径,末端处理技术不能从根本上解决污染问题,因此从源头控制黄铁矿的氧化是治理AMD的根本途径。源头控制技术主要有覆盖法、杀菌法和表面钝化法等,表面钝化法是目前科研工作者的研究热点。在介绍AMD成因的基础上,综述了各种表面钝化技术。重点概述了有机硅烷、载体-微胶囊化、自修复等技术的研究现状,分析了不同方法的优缺点,并针对其不足之处提出了今后的研究方向。为解决黄铁矿氧化问题、实现AMD污染的有效治理提供参考。 相似文献
863.
储层中含油饱和度的变化会影响CO2与储层流体相互作用,为研究含水饱和度对砂砾岩致密油藏CO2吞吐采油效果的影响,基于新疆玛湖砂砾岩致密油藏储层条件,开展不同含水饱和度下CO2在油水中的溶解、膨胀以及吞吐实验。结果表明:随着含水饱和度增加,CO2在油水中的溶解度从6.08 mol/L降至2.01 mol/L,膨胀体积由最高1.53倍降至1.09倍,CO2与原油作用效果逐渐减弱,累计采出程度最高为20.21%;含水饱和度低于45.0%时采用CO2吞吐开发效果较好;当含水饱和度低于50.3%时,以沥青质沉积为主,储层渗透率降低,超过50.3%时以矿物溶蚀为主,渗透率增加。研究成果对致密油藏的高效开发具有一定指导作用。 相似文献
864.
<正>文章分享的内容主要包括工业网络中攻击基础设施的技术路线,以及工业自动化控制系统如何基于这种攻击技术路线构建纵深防护体系。工业网络攻击基础设施的技术路线攻击一个基础设施分以下几步:第一步是锁定目标,找到要攻击的厂商,一般都是制造业的工厂。找到厂商之后,通过厂商发布的信息来锁定其所使用的是哪个厂商的控制系统, 相似文献