全文获取类型
收费全文 | 1909篇 |
免费 | 110篇 |
国内免费 | 54篇 |
专业分类
电工技术 | 138篇 |
综合类 | 118篇 |
化学工业 | 190篇 |
金属工艺 | 72篇 |
机械仪表 | 126篇 |
建筑科学 | 260篇 |
矿业工程 | 111篇 |
能源动力 | 93篇 |
轻工业 | 333篇 |
水利工程 | 65篇 |
石油天然气 | 97篇 |
武器工业 | 9篇 |
无线电 | 126篇 |
一般工业技术 | 77篇 |
冶金工业 | 75篇 |
原子能技术 | 22篇 |
自动化技术 | 161篇 |
出版年
2024年 | 10篇 |
2023年 | 38篇 |
2022年 | 44篇 |
2021年 | 51篇 |
2020年 | 39篇 |
2019年 | 44篇 |
2018年 | 48篇 |
2017年 | 26篇 |
2016年 | 27篇 |
2015年 | 38篇 |
2014年 | 95篇 |
2013年 | 87篇 |
2012年 | 98篇 |
2011年 | 92篇 |
2010年 | 101篇 |
2009年 | 106篇 |
2008年 | 82篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 67篇 |
2004年 | 66篇 |
2003年 | 49篇 |
2002年 | 54篇 |
2001年 | 49篇 |
2000年 | 53篇 |
1999年 | 50篇 |
1998年 | 39篇 |
1997年 | 45篇 |
1996年 | 44篇 |
1995年 | 41篇 |
1994年 | 49篇 |
1993年 | 39篇 |
1992年 | 51篇 |
1991年 | 41篇 |
1990年 | 33篇 |
1989年 | 31篇 |
1988年 | 20篇 |
1987年 | 11篇 |
1986年 | 17篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 14篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1978年 | 5篇 |
1976年 | 4篇 |
1965年 | 5篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有2073条查询结果,搜索用时 0 毫秒
31.
32.
热处理对Mg-Y-Mn-Sc合金显微组织演变的影响 总被引:2,自引:0,他引:2
采用光学显微镜、扫描电子显微镜和X射线衍射分析等研究了MgY5Mn1Sc0.3镁合金的显微组织特征及热处理条件下的组织结构演变行为。结果表明:铸态组织由粗大的晶粒构成,晶内出现大量“辫子”状孪晶和呈线状排列的颗粒相,晶内和晶界上没有观察到枝晶和共晶组织,Y元素出现严重偏聚,主要富集在颗粒相中。在固溶处理条件下,组织结构演变和再结晶同时发生,伴随发生组织“球化”、分散相的溶解和聚集以及晶粒由大变小再由小变大。通过维氏硬度HV10的测定,探讨了试验合金的热处理行为。 相似文献
33.
针对保健食品企业监管效率低以及管理模式的不健全, 提出一种基于Android平台的移动监管系统模式. 智能终端设备通过连接3G、4G等无线网络, 使监管人员在执法现场将采集的信息数据直接上传至服务器, 同时增设数据同步代理机制, 实时监听用户的离线和在线状态, 防止数据丢失, 再利用蓝牙无线通信技术实现监管数据的后台打印功能, 进一步简化执法流程. 本系统的应用实现了移动监管和移动办公的模式, 具有实际应用价值. 相似文献
34.
仲艳红 《电子制作.电脑维护与应用》2011,(7):45-47
每种家用电器上都会标称其功率,铭牌上标称的功率都是在特定的条件下测量的。它们的实际功率又是多少呢?使用本文介绍的这款数字功率表就可以解答大家的疑惑,本表可以对测量负载的实际功率、电压、电流进行数字显示。本文给出了自制数字功率表系统的方案设计、硬件电路、软件设计、制作、系统校正等内容。 相似文献
35.
在信息爆炸时代,信息的安全问题受到了广泛关注。在物联网设备的加密协议中,物理不可克隆函数(PUF)与真随机数发生器成为加密协议中基本的安全原语,提供了轻量级的解决方案。文章提出了一种熵源分离模型,能够分离环形振荡器中抖动(真随机数发生器的熵)和工艺偏差(PUF熵)引起的延时。基于该模型,在FPGA上设计了一种可重构的双工作模式电路,通过改变模式可分别生成PUF和真随机数。相较于FPGA上独立设计的PUF和真随机数发生器,该结构具有资源开销小、面积利用率高、功耗低等优势。实验结果表明,生成的PUF稳定性高、唯一性强、均匀性好;真随机数序列均通过了NIST测试,具有高随机性和不可预测性。 相似文献
36.
海量数据和强大算力的出现,促进了深度学习的发展,深度学习在智慧交通和医疗诊断等领域得到广泛应用,这给人们的日常生活带来许多便利。然而,机器学习中的隐私泄露问题也不容忽视。成员推理攻击通过推断数据样本是否用于训练机器学习模型,从而暴露用户训练数据的隐私。文章介绍了基于单阈值的成员推理攻击及特点,对不同攻击方法的成员和非成员的数据分布进行可视化,然后对成员推理攻击成功的内在机理进行分析,提出了基于双阈值函数的攻击模型,并通过实验对单阈值和双阈值的成员推理攻击进行系统性的分析对比,分析基于阈值成员推理攻击对不同模型和不同数据集的攻击表现。通过对多组控制变量的对比实验表明,基于双阈值函数的成员推理攻击在某些数据集和模型上,整体表现更加优异和稳定。 相似文献
37.
我平时在家里和单位都上网,但在家里用的是Netscape浏览器,而单位里安装的是IE,就这二者本身来说可谓各有所长。但IE由于有Outlook助阵。在电子邮件管理方面略胜Netscape一筹。不过,好用的Outlook毕竟是微软的“嫡系”,它虽然也能导出文本形式的数据,但Netscape却识别不了。这让我很为难,能否在这2个浏览器之间实现数据共享呢? 下面以导出电子邮件数据为例,让Netscape接收Outlook的数据。 1.确认Netscape通讯簿的数据格式 要让从Outlook通讯簿导出的… 相似文献
38.
陵仲 《电脑技术——Hello-IT》2001,(11):58-59
作为AMD的雷鸟、毒龙处理器的最佳搭档,使用VIA(威盛)的KT133、KT133A芯片组的主板得到了广大用户和装机商的认可,市场占有率不断地提升。从某种程度上说,或许这两种芯片组是有史以来最为成功的非Intel芯片组,即便是与Intel目前的主力芯片组i815E、i815EP相比,性能也毫不逊色, 相似文献
39.
40.