全文获取类型
收费全文 | 65584篇 |
免费 | 6929篇 |
国内免费 | 4309篇 |
专业分类
电工技术 | 5543篇 |
技术理论 | 4篇 |
综合类 | 5234篇 |
化学工业 | 8687篇 |
金属工艺 | 3936篇 |
机械仪表 | 4912篇 |
建筑科学 | 5288篇 |
矿业工程 | 2100篇 |
能源动力 | 2000篇 |
轻工业 | 5061篇 |
水利工程 | 1923篇 |
石油天然气 | 3220篇 |
武器工业 | 857篇 |
无线电 | 8054篇 |
一般工业技术 | 6279篇 |
冶金工业 | 2557篇 |
原子能技术 | 959篇 |
自动化技术 | 10208篇 |
出版年
2024年 | 334篇 |
2023年 | 1049篇 |
2022年 | 2158篇 |
2021年 | 2924篇 |
2020年 | 2236篇 |
2019年 | 1726篇 |
2018年 | 2025篇 |
2017年 | 2312篇 |
2016年 | 2084篇 |
2015年 | 3137篇 |
2014年 | 3847篇 |
2013年 | 4454篇 |
2012年 | 5203篇 |
2011年 | 5657篇 |
2010年 | 5059篇 |
2009年 | 4737篇 |
2008年 | 4873篇 |
2007年 | 4655篇 |
2006年 | 4066篇 |
2005年 | 3251篇 |
2004年 | 2256篇 |
2003年 | 1609篇 |
2002年 | 1516篇 |
2001年 | 1274篇 |
2000年 | 1088篇 |
1999年 | 835篇 |
1998年 | 512篇 |
1997年 | 382篇 |
1996年 | 357篇 |
1995年 | 287篇 |
1994年 | 232篇 |
1993年 | 150篇 |
1992年 | 127篇 |
1991年 | 88篇 |
1990年 | 67篇 |
1989年 | 51篇 |
1988年 | 36篇 |
1987年 | 27篇 |
1986年 | 20篇 |
1985年 | 16篇 |
1984年 | 7篇 |
1983年 | 7篇 |
1982年 | 6篇 |
1981年 | 9篇 |
1980年 | 19篇 |
1979年 | 14篇 |
1977年 | 7篇 |
1976年 | 8篇 |
1959年 | 8篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
对Al-Cu合金中α-Al及Al2Cu生长行为的探讨 总被引:1,自引:0,他引:1
研究了Al-Cu合金中α-Al和Al2Cu的生长行为,分析了初生α-Al及初生Al2Cu作为共晶核心形核的能力.结果发现,在过共晶组织中,初生相Al2Cu形貌大部分有明显的拐角,观察其平面有的呈矩形,呈现小面生长特性.而α-Al与Al2Cu共晶生长时,Al2Cu择优生长特征削弱,与α-Al耦合生长呈现非小面-非小面生长,表明Al2Cu在不同的生长阶段表现出的生长行为不同.在亚共晶组织中,初生相α-Al周围形成离异共晶的Al2Cu,而过共晶组织中初生相Al2Cu周围没有离异共晶的α-Al,表明初生相Al2Cu作为共晶层片核心的能力比初生相α-Al作为共晶层片核心的能力强. 相似文献
32.
33.
提出了一种基于计算机辅助制造的数控加工代码自动生成的方法,着重阐述了该方法针对椭圆弧的数控代码自动生成过程。该方法通过分析加工图形的dxf文件,提取图形的坐标信息,再经过数据拟和,自动生成该图形的数控代码。该方法由VC++6.0实现相应的功能,经实际运行表明,能满足加工精度要求。该方法摆脱了传统数控机床从加工图形到形成数控加工代码时间长且精度不高的缺点,极大她提高了工作效率。 相似文献
34.
35.
36.
许斌 《数字社区&智能家居》2013,(3):457-462
数据获取是现代网络应用中的重要组成部分,是几乎所有网络操作的前提。下载工具能够帮助用户更加便捷地获取网络资源。该文提出一个基于云存储的离线下载系统,系统保持离线下载原有特色与优点,并引入云存储解决系统存储空间不足和"秒杀"下载率不高的的问题,利用基于文件存储价值的存储更新策略提高云存储系统的存储效率。双机热备技术的引入,有效提高系统整体可靠性。 相似文献
37.
This paper proposes an improved semi-fragile speech watermarking scheme by quantization of linear prediction (LP) parameters, i.e., the inverse sine (IS) parameters. The spectral distortion due to watermark embedding is controlled to meet the ‘transparency’ criterion in speech coding. A modified bit allocation algorithm combined with watermarking is developed to determine the quantization step so that the ‘transparency’ requirement is satisfied. Due to the statistical nature, the LP coefficients estimated from the watermarked speech signal are different from the watermarked LP coefficients even in the absence of attacks. This effect is the cause of increase in decoding error and minimum authentication length. To tackle this problem, an Analysis by Synthesis (AbS) scheme is developed to reduce the difference between the estimated LP coefficients and the watermarked ones. The watermark detection threshold and minimum authentication length are then derived according to the probability of error and the signal to noise ratio (SNR) requirements. Experimental results show that the proposed AbS based method can effectively reduce the difference between the watermarked IS parameter and the extracted IS parameter when there is no attacks. In addition, the modified bit allocation algorithm can automatically find the appropriate quantization step used in the odd-even modulation so that the transparency requirement is satisfied. 相似文献
38.
介绍在.NET平台下利用DataList控件的嵌套和绑定数据技术,处理主从关系数据和多列数据等多级关联数据的显示方法和技巧,为网站开发和教学提供一定实用技术支持和帮助。 相似文献
39.
40.
莫雁林 《计算机光盘软件与应用》2010,(12)
随着网络的不断发展,网络数据库安全日益凸显,目前网络数据库安全问题存在许多的威胁,本文就针对网络数据库安全策略提出了一些见解,而这些策略对网络数据库安全提供良好的保证. 相似文献