全文获取类型
收费全文 | 766篇 |
免费 | 48篇 |
国内免费 | 30篇 |
专业分类
电工技术 | 67篇 |
综合类 | 78篇 |
化学工业 | 54篇 |
金属工艺 | 15篇 |
机械仪表 | 119篇 |
建筑科学 | 74篇 |
矿业工程 | 19篇 |
能源动力 | 13篇 |
轻工业 | 95篇 |
水利工程 | 52篇 |
石油天然气 | 21篇 |
武器工业 | 6篇 |
无线电 | 92篇 |
一般工业技术 | 44篇 |
冶金工业 | 11篇 |
原子能技术 | 14篇 |
自动化技术 | 70篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 35篇 |
2021年 | 37篇 |
2020年 | 35篇 |
2019年 | 41篇 |
2018年 | 47篇 |
2017年 | 21篇 |
2016年 | 30篇 |
2015年 | 29篇 |
2014年 | 61篇 |
2013年 | 33篇 |
2012年 | 66篇 |
2011年 | 58篇 |
2010年 | 36篇 |
2009年 | 33篇 |
2008年 | 47篇 |
2007年 | 38篇 |
2006年 | 23篇 |
2005年 | 23篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 15篇 |
2001年 | 2篇 |
2000年 | 6篇 |
1999年 | 10篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有844条查询结果,搜索用时 15 毫秒
21.
在2000年美国第72届奥斯卡的颁奖晚会上,凭《美国美人》荣登奥斯卡影帝宝座的凯文·斯帕西一夜之间享誉全球。这个一向以演技著称的演员,所折摄的影片中不乏精品,如获1996年奥斯卡最佳男配角奖的《嫌疑惯犯》、《善恶花园之午夜》等都属脍炙人口的佳作。而《善恶花园之午夜》是笔者颇为欣赏的一部电影。影片人物错综复 相似文献
22.
23.
基于DSP的光伏逆变并网的同步控制 总被引:1,自引:0,他引:1
文章介绍了光伏并网逆变器的基本原理,通过无差拍PWM控制方式来实现逆变电流快速跟踪电网电流。给出了基于DSP的三相光伏并网逆变器的软硬件设计方案和实验结果。实验结果说明了DSP在光伏发电方面具有广阔的应用前景。 相似文献
24.
25.
提出了相位共轭镜(PCM)与外腔垂直腔面发射激光器(VCSEL)相结合的双耦合腔结构,利用相位共轭反馈(PCF)来控制外腔VCSEL的非线性特性,并与用普通光反馈控制非线性特性的情形进行了比较。结果表明:与普通平面镜相比,PCM对放置位置的变化(波长量级)不敏感且PCM反馈可使外腔VCSEL的稳定范围增大;以外腔反射率在5~7ns^-1间变化的功率分岔图为例发现,PCF可抑制多周期和混沌等不稳定状态,控制VCSEI。输出在单周期或倍周期状态;通过PCF和外腔反馈的共同作用。可得到更高频率的单周期或倍周期输出,实现对VCSEL动态特性控制更加容易。 相似文献
26.
Mobile malware is rapidly increasing and its detection has become a critical issue. In this study, we summarize the common characteristics of this mali-cious software on Android platform. We design a de-tection engine consisting of six parts: decompile, grammar parsing, control flow and data flow analysis, safety analysis, and comprehensive evaluation. In the comprehensive evaluation, we obtain a weight vector of 29 evaluation indexes using the analytic hierarchy process. During this process, the detection engine ex-ports a list of suspicious API. On the basis of this list, the evaluation part of the engine performs a compre-hensive evaluation of the hazard assessment of soft-ware sample. Finally, hazard classification is given for the software. The false positive rate of our approach for detecting malware samples is 4. 7% and normal samples is 7.6% . The experimental results show that the accuracy rate of our approach is almost similar to the method based on virus signatures. Compared with the method based on virus signatures, our approach performs well in detecting unknown malware. This approach is promising for the application of malware detection. 相似文献
27.
28.
29.
30.