全文获取类型
收费全文 | 30290篇 |
免费 | 3288篇 |
国内免费 | 2128篇 |
专业分类
电工技术 | 2608篇 |
技术理论 | 4篇 |
综合类 | 2522篇 |
化学工业 | 4210篇 |
金属工艺 | 2108篇 |
机械仪表 | 1975篇 |
建筑科学 | 2445篇 |
矿业工程 | 881篇 |
能源动力 | 922篇 |
轻工业 | 2175篇 |
水利工程 | 612篇 |
石油天然气 | 1413篇 |
武器工业 | 366篇 |
无线电 | 3587篇 |
一般工业技术 | 3507篇 |
冶金工业 | 1266篇 |
原子能技术 | 335篇 |
自动化技术 | 4770篇 |
出版年
2024年 | 173篇 |
2023年 | 681篇 |
2022年 | 1100篇 |
2021年 | 1648篇 |
2020年 | 1165篇 |
2019年 | 905篇 |
2018年 | 1019篇 |
2017年 | 1174篇 |
2016年 | 960篇 |
2015年 | 1341篇 |
2014年 | 1650篇 |
2013年 | 2028篇 |
2012年 | 2278篇 |
2011年 | 2266篇 |
2010年 | 2122篇 |
2009年 | 1900篇 |
2008年 | 1837篇 |
2007年 | 1835篇 |
2006年 | 1697篇 |
2005年 | 1365篇 |
2004年 | 1012篇 |
2003年 | 885篇 |
2002年 | 995篇 |
2001年 | 869篇 |
2000年 | 610篇 |
1999年 | 481篇 |
1998年 | 293篇 |
1997年 | 283篇 |
1996年 | 225篇 |
1995年 | 195篇 |
1994年 | 159篇 |
1993年 | 111篇 |
1992年 | 107篇 |
1991年 | 75篇 |
1990年 | 62篇 |
1989年 | 31篇 |
1988年 | 36篇 |
1987年 | 18篇 |
1986年 | 34篇 |
1985年 | 6篇 |
1984年 | 6篇 |
1983年 | 15篇 |
1982年 | 11篇 |
1981年 | 5篇 |
1980年 | 8篇 |
1979年 | 5篇 |
1977年 | 3篇 |
1976年 | 8篇 |
1973年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 20 毫秒
71.
Fe2O3由于成本低廉,储量丰富和理论比容量高(1007 mA hg^-1)等特点,在锂离子电池负极材料的应用中极具发展前景.然而一些问题仍然存在,如:充放电过程中比容量的迅速衰减,不可逆的体积膨胀以及较短的循环寿命等.这些问题严重制约了Fe2O3在锂离子电池中的实际应用.为了突破这些局限,本文以金属-有机骨架(MOF... 相似文献
72.
红茶是我国主要的消费茶类之一,其加工步骤为萎凋、揉捻、发酵和干燥,其中发酵是红茶品质特征形成的关键环节。关于红茶发酵过程中影响因素及品质调控技术,已有文献表明,多酚类物质含量及组成比例、酶种类及其活性、温度、湿度、pH,以及发酵过程中微生物等内部及环境因素均会影响红茶品质特征化合物的形成,从而影响其品质。目前常用的品质调控技术主要包括新发酵技术、冷冻萎凋技术、外源酶技术以及光质。未来研究重点将是优化红茶适制品种培育、环境因子间的交互作用机制、微生物对红茶发酵品质的影响机制和加工设备智能化等方面,因此本文通过对红茶发酵影响因素及品质调控技术的研究进展进行综述,以期为提升红茶的滋味品质和推进红茶新研究进展提供借鉴与参考。 相似文献
73.
针对车载环境下小目标难以识别和相机动态移动造成的目标跟踪精度下降问题, 提出一种基于改进YOLOv5与ByteTrack的交通目标跟踪方法. 首先, 引入Transformer与加权特征金字塔(BiFPN)结构的思想重构YOLOv5检测网络, 有效捕获了特征的全局依赖关系, 缓解了深层卷积小目标信息丢失问题, 改善了车载环境下的目标检测性能. 此后, 以ByteTrack为基础提出了添加相机移动补偿的CMC-ByteTrack跟踪方法, 更精准地描述了视频前后帧的数据关联关系, 提高了相机大幅位移时的跟踪精度. 实验结果表明, 改进YOLOv5的平均检测精度(mAP)达到了82.2%, 相比原算法提高了3.9%, 与CMC-ByteTrack结合后的跟踪准确性(MOTA)相比改进前的跟踪方法提高了2.8%. 相似文献
74.
75.
Yinian Feng Bo Zhang Chen Zhi Ke Liu Weilong Liu Fang Shen Chuanqi Qiao Jicong Zhang Yong Fan Xiaobo Yang 《中国通信》2021,(5):210-220
With the successful demonstration of terahertz (THz) high-speed wireless data transmission,the THz frequencies are now becoming a worth candidate for post-5G wi... 相似文献
76.
Xin-Ge Fu Ke Shi Jian-Liang Xue Chuan Chen Yu Bai Yan-Lu Qiao Yi-Xuan Liu Xiang-Ming Hu Yu Gao Hao Yu 《石油科学(英文版)》2021,(5):1543-1550
In order to effectively control petroleum hydrocarbon pollution by immobilisation technology,it is necessary to understanding the degradation pathways of petrol... 相似文献
77.
Enhua Hao Yini Li Bing Guo Xi Yang Pengfei Lu Haili Qiao 《International journal of molecular sciences》2022,23(15)
Sirex noctilio Fabricius (Hymenoptera Siricidae) is a major quarantine pest responsible for substantial economic losses in the pine industry. To achieve better pest control, (Z)-3-decen-ol was identified as the male pheromone and used as a field chemical trapping agent. However, the interactions between odorant-binding proteins (OBPs) and pheromones are poorly described. In this study, SnocOBP9 had a higher binding affinity with Z3D (Ki = 1.53 ± 0.09 μM) than other chemical ligands. Molecular dynamics simulation and binding mode analysis revealed that several nonpolar residues were the main drivers for hydrophobic interactions between SnocOBP9 and Z3D. Additionally, computational alanine scanning results indicated that five amino acids (MET54, PHE57, PHE71, PHE74, LEU116) in SnocOBP9 could potentially alter the binding affinity to Z3D. Finally, we used single-site-directed mutagenesis to substitute these five residues with alanine. These results imply that the five residues play crucial roles in the SnocOBP9-Z3D complex. Our research confirmed the function of SnocOBP9, uncovered the key residues involved in SnocOBP9-Z3D interactions, and provides an inspiration to improve the effects of pheromone agent traps. 相似文献
78.
79.
一种基于元启发式策略的迭代自学习K-Means算法 总被引:1,自引:0,他引:1
类内误差平方和最小化的聚类准则求解是NP难问题,K-Means采用的迭代重定位方法本质上是一种局部搜索的爬山算法,因此聚类结果对初始代表点的选择非常敏感,只能保证局部最优.为此,引入元启发式策略,通过建立评估函数对K-Means初始代表点和目标函数之间的依赖关系进行近似,然后利用近似评估函数指导新的初始代表点的选择,构成一种迭代自学习框架下的K-Means算法.实验表明算法可以很好地克服K-Means对初始代表点的依赖性,获得较高质量的聚类结果. 相似文献
80.
随着电子商务的迅速发展,网络交易安全越来越收到重视,一旦用户帐号和密码被非法窃取,将蒙受巨大损失.本文介绍了一种基于支持向量机(Support Vector Machines,SVM)的方法对密码输入过程中键盘敲击频率等特征进行识别,以此判断密码输入者的身份.实验表明这种方法可以比较有效地检测异常密码输入. 相似文献