全文获取类型
收费全文 | 59726篇 |
免费 | 4828篇 |
国内免费 | 2394篇 |
专业分类
电工技术 | 3322篇 |
技术理论 | 6篇 |
综合类 | 3456篇 |
化学工业 | 10123篇 |
金属工艺 | 3523篇 |
机械仪表 | 3646篇 |
建筑科学 | 4357篇 |
矿业工程 | 1956篇 |
能源动力 | 1966篇 |
轻工业 | 4117篇 |
水利工程 | 974篇 |
石油天然气 | 3956篇 |
武器工业 | 468篇 |
无线电 | 6650篇 |
一般工业技术 | 7163篇 |
冶金工业 | 3208篇 |
原子能技术 | 735篇 |
自动化技术 | 7322篇 |
出版年
2024年 | 277篇 |
2023年 | 995篇 |
2022年 | 1834篇 |
2021年 | 2581篇 |
2020年 | 1888篇 |
2019年 | 1654篇 |
2018年 | 1848篇 |
2017年 | 2011篇 |
2016年 | 1797篇 |
2015年 | 2347篇 |
2014年 | 3013篇 |
2013年 | 3510篇 |
2012年 | 3732篇 |
2011年 | 3993篇 |
2010年 | 3583篇 |
2009年 | 3296篇 |
2008年 | 3217篇 |
2007年 | 3137篇 |
2006年 | 3204篇 |
2005年 | 2760篇 |
2004年 | 1775篇 |
2003年 | 1537篇 |
2002年 | 1486篇 |
2001年 | 1182篇 |
2000年 | 1323篇 |
1999年 | 1576篇 |
1998年 | 1254篇 |
1997年 | 1068篇 |
1996年 | 1063篇 |
1995年 | 927篇 |
1994年 | 725篇 |
1993年 | 478篇 |
1992年 | 390篇 |
1991年 | 316篇 |
1990年 | 252篇 |
1989年 | 203篇 |
1988年 | 179篇 |
1987年 | 115篇 |
1986年 | 103篇 |
1985年 | 70篇 |
1984年 | 62篇 |
1983年 | 42篇 |
1982年 | 32篇 |
1981年 | 31篇 |
1980年 | 19篇 |
1979年 | 8篇 |
1978年 | 7篇 |
1977年 | 10篇 |
1976年 | 14篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
41.
The confined etchant layer technique has been applied to fabricate complex three-dimensional microstructures on nitinol for the first time. HF and HNO3 were locally and simultaneously electrogenerated at the mold surface to etch a nitinol workpiece. NaOH was used as an efficient scavenger to confine the etchant close to the mold. Cyclic voltammetry was employed to study the electrochemical behavior of a Pt electrode in the etching solution in order to choose an appropriate potential for etchant generation on the mold. The thickness of the confined etchant layer was estimated to be several micrometers by inspecting the deviation of the sizes of the etched spots from the sizes of those on the microelectrode. Thus, the composition of the electrolyte could be optimized for better etching precision. By optimizing the composition of the electrolyte, complex microstructures on a Pt-Ir mold bearing the logo “XMU” of Xiamen University were successfully fabricated on nitinol. The etched patterns were approximately negative copies of the mold, and the precision of duplication could easily reach the micrometer scale. 相似文献
42.
Video Shot Boundary Detection (SBD) is the fundamental process towards video summarization and retrieval. A fast and efficient SBD algorithm is necessary for real-time video processing applications. Extensive work has focused on accurate shot boundary detection at the expense of demanding computational costs. In this paper, we propose a fast SBD approach that reduces the computation pixel-wise and frame-wise while still giving satisfactory accuracy. The proposed approach substantially speeds up the computation through reducing both detection region and scope. Color histogram and mutual information are used together to measure the difference between frames. Corner distribution of frames is utilized to exclude most of false boundaries. We conduct extensive experiments to evaluate the proposed approach, and the results show that our approach can not only speed up SBD, but also detect shot boundaries with high accuracy in both Cut (CUT) and Gradual Transition (GT) boundaries. 相似文献
43.
Lijin Xie Junfeng Ma Jun Zhou Zhongqiang Zhao Hua Tian Yonggang Wang Jiantao Tao Xiaoyi Zhu 《Journal of the American Ceramic Society》2006,89(5):1717-1720
Well-crystallized bismuth tungstate (Bi2 WO6 ) powders with different morphologies were successfully synthesized via a low-temperature molten salt method. The powders were characterized by X-ray diffraction, transmission electron microscopy, and UV-Vis, respectively. It was found that the variation of morphology of the obtained Bi2 WO6 powder mainly depends on the different reaction temperatures and the weight ratio of LiNO3 –NaNO3 salt to precursor. In addition, the UV-Visible absorption spectra showed that the synthesized powders had strong light absorption properties not only in the ultraviolet light but also in the visible light region. 相似文献
44.
Dissolved oxygen in the steel at the terminal of the converter smelting process is the main cause for the formation of oxide inclusions, and the high terminal oxygen content worsens the steel cleanness. However, post stirring in a combined blowing converter can promote the carbon-oxygen reaction in the liquid steel and reduce the dissolved oxygen content at the terminal of the converter smelting process. Thus, the mathematical model of deoxidization in the post stirring process was obtained, and the rationa... 相似文献
45.
以NioslCycloneEPIC20F400C7开发板为硬件平台,利用OuartusⅡ、SOPCBuilder和NiosⅡIDE软件设计来实现一个基于SOPC的多功能数字电子钟,该电子钟系统由FPGA部分(包括Nios11CPU核、内部定时器、Avalon总线等)、存储器部分(包括SRAM、FLASH)和外围元件部分(按键、LCD显示器)三大部分构成,经过C语言编程使该电子钟具有能够在液晶屏上显示帮助信息,具有时问、日期、状态提示的功能,并可利用4个按键对时间(小时和分钟)、日期(年月日)进行设置(包括退出设置)。经测试该电子钟具有较好的时间精度。 相似文献
46.
该文针对现有国内婴幼儿智能护理产品的优缺点,深入分析了如何防止睡觉受凉和尿床等问题,并对国外婴幼儿护理产品和婴幼儿护理理论进行了深入研究,设计了一种新型的智能化监护报警器。该报警器以低成本的松翰单片机为核心,采用纽扣电池供电,实现了超低功耗设计。实验表明,该装置集尿湿报警、走失报警、踢被报警、发烧报警和人工呼救多功能于一体,在具有使用安全、性能可靠、低功耗、报警及时、准确等优点的同时,还具有极好的性价比。 相似文献
47.
通过全球化与社会主义的逻辑关系以及二者相互关系的历史考察与分析,具体阐释了全球化对社会主义的积极影响和全球化下的社会主义价值,论述了全球化下社会主义的发展状况,探讨了全球化的前景和发展社会主义的战略。 相似文献
48.
AADL 测试模型的构造研究 总被引:1,自引:0,他引:1
目前,结构分析和设计语言AADL在任务关键嵌入式系统领域有着良好的应用.为了保障任务关键软件的质量,文章提出基于AADL测试模型对AADL设计模型进行测试,以发现设计模型中存在的错误.研究给出了体现系统拓扑结构的AADL测试模型的形式定义及由AADL构造该测试模型的算法,基于该测试模型可以对AADL设计模型中构件交互的输入、输出端口序列和连接的正确性进行测试,并以飞行控制系统的AADL设计模型为例,阐释了研究成果. 相似文献
49.
本文建立了他励直流电动机虚拟模型,通过模型进行仿真算法分析,并利用虚拟技术,在仿真平台上实现仿真,在上位机上显示数据,对单闭环直流调速系统进行可行性研究与优化。仿真做的主要前期工作为模型建立,通过电枢回路方程和动力方程进而推导出电动机的数学模型方程,并对模型进行分析计算。后期工作对所建立的模型进行仿真,并调试出模型数据,进而得到仿真结果。设计的虚拟模型建立在虚拟仿真平台上,利用平台的模拟和数字输入输出端口进行信号的采集和传递,并利用仿真平台强大的内部资源进行运算分析,从而达到期望的研究效果。 相似文献
50.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity. 相似文献