全文获取类型
收费全文 | 3296篇 |
免费 | 120篇 |
国内免费 | 143篇 |
专业分类
电工技术 | 311篇 |
综合类 | 273篇 |
化学工业 | 439篇 |
金属工艺 | 147篇 |
机械仪表 | 311篇 |
建筑科学 | 320篇 |
矿业工程 | 131篇 |
能源动力 | 68篇 |
轻工业 | 218篇 |
水利工程 | 137篇 |
石油天然气 | 220篇 |
武器工业 | 30篇 |
无线电 | 281篇 |
一般工业技术 | 180篇 |
冶金工业 | 147篇 |
原子能技术 | 42篇 |
自动化技术 | 304篇 |
出版年
2024年 | 20篇 |
2023年 | 69篇 |
2022年 | 85篇 |
2021年 | 90篇 |
2020年 | 77篇 |
2019年 | 91篇 |
2018年 | 89篇 |
2017年 | 39篇 |
2016年 | 33篇 |
2015年 | 48篇 |
2014年 | 175篇 |
2013年 | 126篇 |
2012年 | 129篇 |
2011年 | 145篇 |
2010年 | 134篇 |
2009年 | 122篇 |
2008年 | 92篇 |
2007年 | 77篇 |
2006年 | 83篇 |
2005年 | 106篇 |
2004年 | 126篇 |
2003年 | 121篇 |
2002年 | 114篇 |
2001年 | 85篇 |
2000年 | 106篇 |
1999年 | 115篇 |
1998年 | 107篇 |
1997年 | 108篇 |
1996年 | 105篇 |
1995年 | 98篇 |
1994年 | 80篇 |
1993年 | 74篇 |
1992年 | 100篇 |
1991年 | 66篇 |
1990年 | 75篇 |
1989年 | 52篇 |
1988年 | 11篇 |
1987年 | 27篇 |
1986年 | 30篇 |
1985年 | 16篇 |
1984年 | 16篇 |
1983年 | 15篇 |
1982年 | 13篇 |
1981年 | 18篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1978年 | 4篇 |
1965年 | 11篇 |
1964年 | 6篇 |
1959年 | 3篇 |
排序方式: 共有3559条查询结果,搜索用时 15 毫秒
81.
82.
运煤系统中的输送带在维护及维修中 ,输送带的成本占着 6 5 %左右。从影响输送带寿命因素的定性分析来看 ,结合以往维护经验来寻求延长输送带寿命的方法 :改进接头工艺 ,提高输送带接头质量 ,加强维护保养 ,确保输送带的有效出力。 相似文献
83.
84.
大数据时代下,数据爆炸、信息泛滥,相关性搜集变成主要搜集方式,受众获取信息更为轻松,但信息的准确性和真实性更加难以辨析。互联网为信息传播提供技术支持,但也增加了信息传播的管理难度。如何在大数据时代的洪流中掌握传播的话语权,成为迫切需要解决的问题。 相似文献
85.
86.
当前,全球网络空间正在成为国家间纵横捭阖的新竞技场。由于特殊的地缘政治地位、高速发展的需求和不断增长的网络安全风险,东盟国家网络空间治理面临新形势。2022年,东盟遭受的外部网络攻击频率不断上升,而内部的数字鸿沟与统一数据治理框架的缺失阻碍了区域合作进程。面对内外双重压力,东盟构筑了法律政策更新为先,技术创新与数字经济发展为要,着力强化国际合作的新治理格局。未来,东盟将通过技术演进、企业转型与人才培养加速数字化进程,深度参与全球网络空间治理,推动网络空间命运共同体建设。 相似文献
87.
88.
针对无源域数据的域自适应问题中源模型中的源知识得不到充分利用以及目标数据内在结构信息会被忽略的问题,提出了一种基于不确定性指导的加权混合训练的无源域数据的域自适应框架。首先在通道级对源模型预测的不确定性进行量化,将目标数据同时输入到源特征提取器和目标特征提取器,在通道级计算目标特征与源模型之间的不确定性距离,衡量源知识对目标模型的可迁移的不确定性,并利用它来指导对目标数据的适应过程。同时考虑到目标数据的内在结构信息,从源知识和目标数据两个方面考虑伪标签的置信度,以降低噪声伪标签的影响。最后对目标样本进行混合训练,并根据置信度得分对目标样本进行加权,以提高目标模型的鲁棒性。在Office-31,Office-Home和VisDA-C 3个域自适应基准数据集上分别取得了90.5%,72.8%,85.9%的分类效果,大量的对比实验及消融分析都证明了所提出的基于不确定性指导加权混合训练的框架具备良好的迁移能力。 相似文献
89.
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。 相似文献
90.