全文获取类型
收费全文 | 411篇 |
免费 | 87篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 60篇 |
综合类 | 17篇 |
化学工业 | 74篇 |
金属工艺 | 22篇 |
机械仪表 | 25篇 |
建筑科学 | 32篇 |
矿业工程 | 4篇 |
能源动力 | 18篇 |
轻工业 | 37篇 |
水利工程 | 9篇 |
石油天然气 | 28篇 |
武器工业 | 5篇 |
无线电 | 53篇 |
一般工业技术 | 43篇 |
冶金工业 | 19篇 |
原子能技术 | 6篇 |
自动化技术 | 65篇 |
出版年
2024年 | 7篇 |
2023年 | 26篇 |
2022年 | 48篇 |
2021年 | 58篇 |
2020年 | 38篇 |
2019年 | 23篇 |
2018年 | 23篇 |
2017年 | 29篇 |
2016年 | 27篇 |
2015年 | 29篇 |
2014年 | 16篇 |
2013年 | 27篇 |
2012年 | 23篇 |
2011年 | 25篇 |
2010年 | 19篇 |
2009年 | 11篇 |
2008年 | 13篇 |
2007年 | 12篇 |
2006年 | 7篇 |
2005年 | 13篇 |
2004年 | 7篇 |
2003年 | 2篇 |
2002年 | 11篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有517条查询结果,搜索用时 31 毫秒
1.
针对国际学生评估项目2015年数据(PISA),采用单参数、双参数和三参数的项目反应模型进行建模,在每个模型下,分别采用logistic连接函数和probit连接函数.针对6个模型,应用偏差信息准则(Deviance Information Criterion,DIC)和伪边际似然对数(Logarithm of Pseudo-Marginal Likelihood,LPML)进行模型评价和模型选择.结果表明,当连接函数为logistic双参数的项目反应模型表现最好,因为这个模型下的DIC值最小,并且LPML值最大.我们采用R软件nimble包进行编程. 相似文献
2.
3.
Tesla变压器在高功率脉冲电源中占有重要地位,其次级绕组是机械故障损坏的主要部位.为了研究次级绕组充电过程中所受动态电磁力以及绕组机械故障机理,建立了有限元模型与集总电路相结合的绕组受力仿真模型.先使用COMSOL有限元分析软件提取Tesla变压器的分布参数,构建求解集总参数电路得到次级线圈的电位电流分布,然后将电流分布赋给有限元模型中的次级线圈作为磁场场源,计算磁场以及电磁力分布.仿真结果验证了平行于锥形线圈母线上的电磁力分量是引起绕组线圈错位的主要原因,且错位力的分布集中在两端,垂直于线圈母线上的压紧力有抵抗绕组变形的能力,在同样卷绕力下大径端的压紧力最小,是整个绕组受力的薄弱点,与实际统计结果大径端处故障频率高一致.在Tesla变压器的设计中应着重考虑加强次级绕组大径端处的机械强度. 相似文献
4.
为了提高火电机组深度调峰极限,挖掘其提升新能源消纳能力的潜力,构建了基于氢能的风-火耦合多能系统.建立了风-火耦合多能系统的设计框架,包括设计原则、系统组成及评价指标体系等,提出了富裕风电制氢支撑的风-火耦合多能系统的总体结构;考虑经济性、能源利用、"双碳"目标、可靠性这4个方面的影响因素,提出了风-火耦合多能系统的多尺度评价指标及其数学模型,并基于模糊层次分析-熵权法确定各指标的权重占比;以某地区拟建的风-火耦合多能系统结构设计为例,验证了所提方法的有效性,可为实际工程建设提供了一定的参考. 相似文献
5.
板式塔中气液两相流乳化态的研究 总被引:1,自引:1,他引:1
在(φ)500 mm和(φ)334mm的冷模装置中观察和测定了气液两相流乳化态的流体力学性能.实验观察发现,按照Hofhuis和Zuiderweg提出的判据Ψ(气液动量参数)>0.2时,确实出现了乳化态,塔板上的泡沫飞溅消失,降液管中的气泡明显细化.测定数据表明,在乳化态中,降液管中部平均气泡直径比泡沫态降低一倍,约为2~4mm,离开降液管的气含率也比泡沫态高得多,约有20%~40%.实验还发现,不同Ψ值,乳化程度不同,随着Ψ值的增大,乳化程度加深,表明乳化是一个伴随和渐进的过程. 相似文献
6.
随着移动通信网络的全面覆盖和5G的不断普及,移动学习随之产生并成为一种重要的学习方式。移动学习为接受远程教育的学习者提供的不仅是学习形式的改变,还给他们带来了个性化学习的崭新感觉,同时也重新吸引了那些习惯了传统学习方式的学习者的兴趣和注意。本文主要是系统地辨析了大学生对移动学习的需求近况,也给出了开展移动学习的实施方法,同时提出了面向大学生的移动学习资源建设的切实有效的方法和策略,为本科院校引导学生有效地推进移动学习提供一些思路。 相似文献
7.
利用CFD软件对涵道风扇进行虚拟仿真,对共轴反桨双旋翼涵道风扇的空气特性进行分析。通过改变双旋翼的间距及飞行速度条件下仿真,对共轴反桨双旋翼涵道风扇气动特性的分析。结果表明,涵道距离对涵道扇有拉力有影响,但并不明显。在扰流的影响下,上桨盘产生的升力要小于下桨盘所产生的升力,并且涵道风扇不适合高速飞行。 相似文献
8.
基于三包层长周期光纤光栅的耦合模型,研究了镀膜长周期光纤光栅的光栅参数和膜层厚度对长周期光纤光栅谐振波长的影响。研究发现,当长周期光纤光栅的纤芯半径、折射率和周期增大时,谐振波向长波方向漂移;当长周期光纤光栅的包层半径和折射率增大时,谐振波向短波方向漂移。不同折射率的膜层介质其所对应的最优厚度(Optimum Overlay Thickness,OOT)不同,薄膜介质的折射率越高,对应的最优厚度越小,敏感区域范围也较窄;不同包层模式对应的最优厚度具体位置区别不大,较高阶次包层模对应的谐振波长在敏感区域范围内漂移量较大。 相似文献
9.
Lingyu?Yan Fuhao?Zou Rui?GuoEmail author Lianli?Gao Ke?Zhou Chunzhi?Wang 《World Wide Web》2016,19(2):217-229
Currently, research on content based image copy detection mainly focuses on robust feature extraction. However, due to the exponential growth of online images, it is necessary to consider searching among large scale images, which is very time-consuming and unscalable. Hence, we need to pay much attention to the efficiency of image detection. In this paper, we propose a fast feature aggregating method for image copy detection which uses machine learning based hashing to achieve fast feature aggregation. Since the machine learning based hashing effectively preserves neighborhood structure of data, it yields visual words with strong discriminability. Furthermore, the generated binary codes leads image representation building to be of low-complexity, making it efficient and scalable to large scale databases. Experimental results show good performance of our approach. 相似文献
10.
Baojiang Cui Fuwei Wang Yongle Hao Lingyu Wang 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2016,20(9):3563-3578
File format vulnerabilities have been highlighted in recent years, and the performance of fuzzing tests relies heavily on the knowledge of target formats. In this paper, we present systematic algorithms and methods to automatically reverse engineer input file formats. The methodology employs dynamic taint analysis to reveal implicit relational information between input file and binary procedures, which is used for the measurement of correlations among data bytes, format segmentation and data type inference. We have implemented a prototype, and its general tests on 10 well-published binary formats yielded an average of over 85 % successful identification rate, while more detailed structural information was unveiled beyond coarse granular format analysis. Besides, a practical pseudo-fuzzing evaluation method is discussed in accordance with real-world demands on security analysis, and the evaluation results demonstrated the practical effectiveness of our system. 相似文献