全文获取类型
收费全文 | 3969篇 |
免费 | 335篇 |
国内免费 | 172篇 |
专业分类
电工技术 | 190篇 |
技术理论 | 3篇 |
综合类 | 329篇 |
化学工业 | 731篇 |
金属工艺 | 139篇 |
机械仪表 | 191篇 |
建筑科学 | 362篇 |
矿业工程 | 93篇 |
能源动力 | 69篇 |
轻工业 | 292篇 |
水利工程 | 68篇 |
石油天然气 | 186篇 |
武器工业 | 23篇 |
无线电 | 500篇 |
一般工业技术 | 438篇 |
冶金工业 | 189篇 |
原子能技术 | 20篇 |
自动化技术 | 653篇 |
出版年
2024年 | 6篇 |
2023年 | 49篇 |
2022年 | 108篇 |
2021年 | 95篇 |
2020年 | 101篇 |
2019年 | 83篇 |
2018年 | 92篇 |
2017年 | 135篇 |
2016年 | 125篇 |
2015年 | 143篇 |
2014年 | 167篇 |
2013年 | 251篇 |
2012年 | 256篇 |
2011年 | 276篇 |
2010年 | 252篇 |
2009年 | 232篇 |
2008年 | 240篇 |
2007年 | 231篇 |
2006年 | 264篇 |
2005年 | 215篇 |
2004年 | 133篇 |
2003年 | 116篇 |
2002年 | 119篇 |
2001年 | 78篇 |
2000年 | 97篇 |
1999年 | 113篇 |
1998年 | 94篇 |
1997年 | 76篇 |
1996年 | 65篇 |
1995年 | 37篇 |
1994年 | 45篇 |
1993年 | 33篇 |
1992年 | 18篇 |
1991年 | 25篇 |
1990年 | 16篇 |
1989年 | 19篇 |
1988年 | 20篇 |
1987年 | 11篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1978年 | 2篇 |
1977年 | 3篇 |
1976年 | 3篇 |
1975年 | 1篇 |
排序方式: 共有4476条查询结果,搜索用时 62 毫秒
61.
作者研究成功了一种用于脉冲MIG焊接电弧的闭环控制系统,称为QH-ARC-102控制法。它具有优异的静态及动态品质。无论脉冲或者维弧阶段,电弧的工作点均位于三极管焊接电源阶梯形外特性的恒流段上。因此,电弧稳定,始终保持喷射过渡,飞溅极少,电流的调节范围也较宽广.在每个脉冲期间,均对弧长讯号进行采样以实现对弧长的闭环控制。因此电弧具有很强的抗弧长干扰能力,而且其脉冲工艺参数能够自动优化,可以适应送丝速度大范围的突变。本控制系统对脉动送丝或程序送丝MIG 焊接新工艺比较适用。如用于实现全位置焊接、焊缝成型控制、线能量控制以及熔深的闭环自动控制等,特别是对机器人焊接更为适用。文章论述了本系统的工作原理,介绍了实用的电路图,并且给出了一些焊接结果。 相似文献
62.
研究了Fe-0.5wt-%Ti和Fe-0.5wt-%V合金中由氢与位错交互作用所形成的氢致冷加工内耗峰(H-CWP)。实验结果表明:合金元素对H-CWP、对氢与位错之间的交互作用有显著的影响,与氢作用愈强的元素,对H-CWP的影响愈大,内耗实验结果与力学性能之间存在着一定的联系. 相似文献
63.
加入WTO给当代大学生带来的若干思考 总被引:3,自引:0,他引:3
入世对大学人才培养目标、社会人才需求、大学生知识结构、学习理念、就业市场等提出了新的要求,当代大学生必须提高自身的综合素质,培养创新能力,开阔国际视野,重视非智力因素的培养等,以此来适应WTO对人才的需求。 相似文献
64.
In this paper, a new method to construct a secret image sharing (SIS) scheme is proposed, where a secret image is shared into several shares by a perfect secure way without any knowledge of cryptography. A basic algorithm implemented by flipping operations with probability for constructing a meaningful (2, 2) SIS scheme is first proposed. Neither codebook tailor-made requirement nor pixel expansion is required in the proposed scheme. Additionally, the meaningful shares by the proposed scheme can be directly generated without any extra data hiding process. During the decrypting procedure, the secret image is visually revealed by performing XOR operations on two meaningful shares. In the following stage, a meaningful (2, infinity) SIS scheme is extended underlying the basic algorithm, where the number of shares can be extended anytime. Further, no matter how large the number of the extended shares is, the visual qualities of both the meaningful share and revealed secret image remain unchanged. Finally, sufficient number of formal proofs are provided to validate the correctness of the proposed schemes, whose superiority is also demonstrated by the experimental results. 相似文献
65.
66.
介绍了目前我国云计算发展现状,结合运营商的能力,提出云计算下一步发展建议,并以物流行业作为案例分析具体的解决方案,最后对下一阶段运营商云计算发展进行展望. 相似文献
67.
欧献永 《网络安全技术与应用》2013,(3):26-27
信息网络所涉及的领域是全方位的,其还涉及到了国家政府的相关领域信息,其能够存储和处理诸多政府信息,国家机密信息也不例外,所以世界各地对网络信息造成人为攻击已经在所难免。使用计算机进行犯罪行动很难会留下证据,这一特点也对计算机高技术犯罪情况的发生产生了刺激因素。计算机技术的飞速发展,也带来了计算机犯罪率的提升,网络安全面临着巨大的威胁,特别是近年来,甚至已经发展成为一种严重的社会问题。针对实际中所存在的诸多问题,本文将展开分析并提出相关建议。 相似文献
68.
Structural damage identification by adding virtual masses 总被引:1,自引:0,他引:1
Jilin Hou Łukasz Jankowski Jinping Ou 《Structural and Multidisciplinary Optimization》2013,48(1):59-72
This paper presents a method for damage identification by adding virtual masses to the structure in order to increase its sensitivity to local damages. The main concept is based on the Virtual Distortion Method (VDM), which is a fast structural reanalysis method that employs virtual distortions or pseudo loads to simulate structural modifications. In this paper, the structure with an added virtual mass is called the virtual structure. First, the acceleration frequency response of the virtual structure is constructed numerically by the VDM using local dynamic data measured only by a single excitation sensor and a single acceleration sensor. Second, the value of the additional mass is determined via sensitivity analysis of the constructed frequency responses of the virtual structure with respect to damage parameters; only the natural frequencies with high sensitivity are selected. This process is repeated for all the considered placements of the virtual mass. At last, the selected natural frequencies of all the virtual structures are used together for damage identification of the real structure. A finite element (FE) model of a plane frame is used to introduce and verify the proposed method. The damage can be identified precisely and effectively even under simulated 5 % Gaussian noise pollution. 相似文献
69.
介绍了基于Dex/Ucs自动售货机通信系统,并根据Dex特点及其通信原理,在Vb6+Borland平台上,实现了终端与售货机间通信及数据的采集。此系统的核心为终端与系统间的通信。根据Dex会话层的三次握手来实现通信双方的连接,其中所传输数据遵循Dex协议的格式被封装。系统基于Vb6+C的模式,利用两者的优势被实现。 相似文献
70.