全文获取类型
收费全文 | 33027篇 |
免费 | 3542篇 |
国内免费 | 2029篇 |
专业分类
电工技术 | 2667篇 |
技术理论 | 2篇 |
综合类 | 2560篇 |
化学工业 | 5353篇 |
金属工艺 | 1560篇 |
机械仪表 | 1798篇 |
建筑科学 | 3017篇 |
矿业工程 | 1012篇 |
能源动力 | 859篇 |
轻工业 | 3407篇 |
水利工程 | 694篇 |
石油天然气 | 1550篇 |
武器工业 | 333篇 |
无线电 | 3911篇 |
一般工业技术 | 3720篇 |
冶金工业 | 1205篇 |
原子能技术 | 444篇 |
自动化技术 | 4506篇 |
出版年
2024年 | 187篇 |
2023年 | 707篇 |
2022年 | 1318篇 |
2021年 | 1715篇 |
2020年 | 1369篇 |
2019年 | 1035篇 |
2018年 | 1187篇 |
2017年 | 1219篇 |
2016年 | 1093篇 |
2015年 | 1523篇 |
2014年 | 1904篇 |
2013年 | 2240篇 |
2012年 | 2567篇 |
2011年 | 2636篇 |
2010年 | 2159篇 |
2009年 | 1971篇 |
2008年 | 1917篇 |
2007年 | 1752篇 |
2006年 | 1666篇 |
2005年 | 1350篇 |
2004年 | 887篇 |
2003年 | 751篇 |
2002年 | 679篇 |
2001年 | 625篇 |
2000年 | 683篇 |
1999年 | 616篇 |
1998年 | 491篇 |
1997年 | 411篇 |
1996年 | 398篇 |
1995年 | 304篇 |
1994年 | 282篇 |
1993年 | 197篇 |
1992年 | 177篇 |
1991年 | 134篇 |
1990年 | 103篇 |
1989年 | 99篇 |
1988年 | 53篇 |
1987年 | 41篇 |
1986年 | 35篇 |
1985年 | 25篇 |
1984年 | 17篇 |
1983年 | 11篇 |
1982年 | 20篇 |
1981年 | 9篇 |
1980年 | 15篇 |
1979年 | 3篇 |
1966年 | 1篇 |
1959年 | 9篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
退火对直流磁控溅射铬膜附着性的影响 总被引:1,自引:0,他引:1
为了利用铬膜改善锆的抗腐蚀性,研究了退火对Zr-2基体上制备的直流磁控溅射铬膜附着性的影响,使用扫描电镜(SEM)观察了界面形貌及锆,铬的界面的分布,用X-射线衍射仪(XRD)分析了膜层的组成,用划痕法测定了铬膜的附着,结果表明,锆/铬界面结合良好,边界可见;与现有文献比较,获得的铬膜附着性好――均超过20N;溅射后退火使Zr-Cr界面更像扩散界面,但X-射线衍射结果未发现有界面反应产物;退火提高铬膜与Zr-2基体的附着性约50%,扩散际着附着性增加的主要因素。 相似文献
992.
通过对机械失效的分析,讨论了机械失效对可靠度的影响,提出了机械工作可靠度在设计时的计算方法和在设计时应采取的措施。 相似文献
993.
周细应 《武汉理工大学学报(材料科学英文版)》2003,18(3):46-49
1 IntroductionTheapplicationsofthequasicrystals (QCs)haveal waysbeenemphasized ,astheyhaveaseriesofunusualphysicalandchemicalproperties (forexample ,highhard ness ,lowsurfaceenergyandfrictionalcoefficient) ,result ingfromitsaperiodicalstructure .Manystudies[1-3 ] indi catedthatmostQCsareverybrittleatroomtemperatureandveryeasilytobefracturedevenifhavingverysmalldeformation .Athightemperature ,Al Cu TMQCs (TM =Fe B ,Cr ,Si)showahighplasticityaftercompressiontesting .ForAl Cu FeQCs ,asm… 相似文献
994.
本文介绍了国家大科学工程HT-7U核聚变实验装置主机短路检测系统的设计与实现。描述了系统的硬件组成、软件设计原则,流程图以及网络通讯。并阐述了有关的抗干扰技术。 相似文献
995.
996.
The basic operations of fuzzy sets, such as negation, intersection, and union, usually are computed by applying the one‐complement, minimum, and maximum operators to the membership functions of fuzzy sets. However, different decision agents may have different perceptions for these fuzzy operations. In this article, the concept of parameterized fuzzy operators will be introduced. A parameter α will be used to represent the degree of softness. The variance of α captures the differences of decision agents' subjective attitudes and characteristics, which result in their differing perceptions. The defined parameterized fuzzy operators also should satisfy the axiomatic requirements for the traditional fuzzy operators. A learning algorithm will be proposed to obtain the parameter α given a set of training data for each agent. In this article, the proposed parameterized fuzzy operators will be used in individual decision‐making problems. An example is given to show the concept and application of the parameterized fuzzy operators. © 2003 Wiley Periodicals, Inc. 相似文献
997.
一种基于神经网络集成的规则学习算法 总被引:8,自引:0,他引:8
将神经网络集成与规则学习相结合,提出了一种基于神经网络集成的规则学习算法.该算法以神经网络集成作为规则学习的前端,利用其产生出规则学习所用的数据集,在此基础上进行规则学习.在UCl机器学习数据库上的实验结果表明,该算法可以产生泛化能力非常强的规则. 相似文献
998.
一种基于SPKI的匿名支付方案 总被引:1,自引:1,他引:1
SPKI is a proposed standard for public-key certificates. One important property of SPKI is that SPKI is key-oriented rather than name-oriented, and the public-key is globally unique. In this paper we propose an anonymous paymentscheme based on SPKI aiming at the problem of anonymous payment in B2C e-commerce. In the scheme we use the key-oriented characteristic of SPKI to link the public key to the account, and use authorization certificates to pay. The scheme achieves the anonymity very well. 相似文献
999.
基于Notes的OA系统的通用设计方案研究 总被引:1,自引:0,他引:1
文章主要研究了基于LotusNotes的办公自动化系统的通用设计方案及整体框架,并且详细阐述了以工作流为基础的系统功能模块、数据组织模式、系统运行方式以及保证系统安全的一系列相应措施。 相似文献
1000.
随着网络安全问题的日益重要,入侵检测领域的研究越来越深入,但目前IDS的误报和漏报不能使人满意。该文提出了一种基于数据挖掘方法的协同入侵检测系统(CoIDS)框架。文章详细讨论了协同工作和数据挖掘方法在入侵检测中的应用。使用了多种数据挖掘方法来建立检测模型,并采用了Agent/Manger/UI三层实体结构。并通过具体的例子重点介绍了在此框架中数据挖掘的应用过程。 相似文献