全文获取类型
收费全文 | 24794篇 |
免费 | 2823篇 |
国内免费 | 1803篇 |
专业分类
电工技术 | 2341篇 |
综合类 | 2634篇 |
化学工业 | 2975篇 |
金属工艺 | 1894篇 |
机械仪表 | 1715篇 |
建筑科学 | 2020篇 |
矿业工程 | 962篇 |
能源动力 | 550篇 |
轻工业 | 2965篇 |
水利工程 | 794篇 |
石油天然气 | 793篇 |
武器工业 | 430篇 |
无线电 | 2421篇 |
一般工业技术 | 2014篇 |
冶金工业 | 1137篇 |
原子能技术 | 316篇 |
自动化技术 | 3459篇 |
出版年
2024年 | 165篇 |
2023年 | 422篇 |
2022年 | 914篇 |
2021年 | 1184篇 |
2020年 | 821篇 |
2019年 | 585篇 |
2018年 | 666篇 |
2017年 | 721篇 |
2016年 | 663篇 |
2015年 | 1087篇 |
2014年 | 1427篇 |
2013年 | 1658篇 |
2012年 | 2182篇 |
2011年 | 2239篇 |
2010年 | 2083篇 |
2009年 | 2082篇 |
2008年 | 2108篇 |
2007年 | 2026篇 |
2006年 | 1692篇 |
2005年 | 1374篇 |
2004年 | 932篇 |
2003年 | 614篇 |
2002年 | 562篇 |
2001年 | 514篇 |
2000年 | 396篇 |
1999年 | 134篇 |
1998年 | 37篇 |
1997年 | 35篇 |
1996年 | 18篇 |
1995年 | 10篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 6篇 |
1979年 | 3篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
角度测量是计量科学的重要组成部分,其在精密加工、航空航天、军事和通讯等领域都具有极其重要的意义和作用。光学测角法由于具有非接触测量、准确度和灵敏度高的特点而倍受人们的重视。该系统采用红外LED发射红外线,通过旋转反射镜改变红外线的反射角度,使红外接收器收到的红外线强度随之变化,进而引起电信号的变化。基于ICL7135模数转换芯片和51单片机进行数据采集,实时显示测量角度。实验结果表明该系统的测量相对误差小于1%。 相似文献
72.
73.
74.
75.
翼型尾流场是一个典型的湍流场,通过对其进行PIV测试研究,有望对翼型尾流的湍流发生机理有一个更深入的理解,并且为湍流诱导流噪声的研究提供重要的参量,具有重要的意义.通过对PIV数据进行雷诺平均分析,可以得出时间平均意义下的大尺度涡结构的平均运动规律,但无法得到小尺度湍流结构的周期性演化规律,而对于充分发展的平稳湍流场来说涡的发放通常是具有周期性的.基于KL分解的湍流相位特征分析方法能够提取小尺度湍流运动并揭示其演化的周期性规律.缘于此,此文在CSSRC空泡水简中开展了翼型尾流场PIV测量试验,基于KL分解原理对翼型尾流场进行相位分解并进行了各相位湍流流动特征分析,探索湍流结构的周期性演化规律. 相似文献
76.
介绍了中水五局进军中国南方电网市场的第一个项目——清远抽水蓄能电站工程由危转安,步入佳境的过程,期待项目获得成功。 相似文献
77.
XUE Rui 《中国科学:信息科学(英文版)》2013,(3):179-189
Key-privacy is a notion of security that is concerned with the key anonymity in public-key encryption.Some popular schemes keep key-privacy,while others do not.Key-privacy has been shown to be orthogonal to data-privacy within one cryptosystem.This paper investigates the relationship between keyprivacy and data-privacy in public-key encryption.We show that the existence of IK-CPA secure cryptosystems implies the existence of IE-CCA secure cryptosystems in the random oracle model.The main contributions include a novel construction of a family of injective one-way trapdoor functions directly based on any IK-CPA secure public-key cryptosystem in the random oracle model.This construction adopts a novel idea in the construction compared to the existing one.The latter was based on unapproximable trapdoor predicates.The novelty of the construction allows to show that the injective trapdoor functions are secure under correlated products with respect to uniform repetitional distribution.That further allows us to conclude,in the random oracle model,that the existence of IK-CPA secure public-key cryptosystems implies the existence of CCA secure cryptosystems by a result of Rosen and Segev. 相似文献
78.
薛苏琴 《计算机与数字工程》2013,41(3)
课程微型化过程往往是教师根据自身对课程的认识,课程的重点、难点及基本概念完整性等将课程划分为若干片段.在整个过程中对学习者的学习需求很少考虑,造成很多课程微型化不能得到学习者的认可.为了更加科学、合理的将课程微型化,必须充分考虑学习者的学习需求,收集网络学习系统用户观看视频教程的学习过程信息,使用改进的LF算法对学习过程信息进行聚类,聚类后的每个类别表示一种学习类型的用户,而每个类的聚类中心正是该类用户对课程微型化的需求.通过蚁群聚类不但能够得到不同类型的用户群,而且还能得到不同类别的课程微型化,针对不同的用户采用不同的微型化课程,既能提高学习者的学习效率还能实现在线学习系统的个性化. 相似文献
79.
一种基于邓氏关联度的图像边缘检测新方法 总被引:1,自引:0,他引:1
边缘检测主要是对图像的灰度变化进行度量、检测和定位。基于边缘检测的灰色系统理论中的邓氏关联度分析方法对处理非典型规律的图像数据与其它一些方法相比,具有明显的优势。根据邓氏关联度分析方法建立的改进模型,结合仿射变换和最小二乘法直线拟合,一定程度上克服了邓氏关联度分析方法的比例因子影响和位移差,实验证明在检测边缘点的连续性、完整性方面比用邓氏关联度模型检测的边缘有一定的改进。 相似文献
80.