全文获取类型
收费全文 | 147321篇 |
免费 | 18117篇 |
国内免费 | 12333篇 |
专业分类
电工技术 | 15425篇 |
综合类 | 15361篇 |
化学工业 | 17012篇 |
金属工艺 | 10453篇 |
机械仪表 | 10669篇 |
建筑科学 | 11310篇 |
矿业工程 | 5476篇 |
能源动力 | 3991篇 |
轻工业 | 16942篇 |
水利工程 | 6227篇 |
石油天然气 | 4161篇 |
武器工业 | 2272篇 |
无线电 | 15636篇 |
一般工业技术 | 12457篇 |
冶金工业 | 5447篇 |
原子能技术 | 2663篇 |
自动化技术 | 22269篇 |
出版年
2024年 | 872篇 |
2023年 | 2459篇 |
2022年 | 5908篇 |
2021年 | 7547篇 |
2020年 | 5395篇 |
2019年 | 3613篇 |
2018年 | 3842篇 |
2017年 | 4297篇 |
2016年 | 3938篇 |
2015年 | 6537篇 |
2014年 | 8061篇 |
2013年 | 9799篇 |
2012年 | 12180篇 |
2011年 | 12701篇 |
2010年 | 12262篇 |
2009年 | 11968篇 |
2008年 | 12495篇 |
2007年 | 12180篇 |
2006年 | 10456篇 |
2005年 | 8352篇 |
2004年 | 6258篇 |
2003年 | 4004篇 |
2002年 | 3753篇 |
2001年 | 3559篇 |
2000年 | 2747篇 |
1999年 | 981篇 |
1998年 | 257篇 |
1997年 | 205篇 |
1996年 | 168篇 |
1995年 | 140篇 |
1994年 | 111篇 |
1993年 | 98篇 |
1992年 | 85篇 |
1991年 | 54篇 |
1990年 | 66篇 |
1989年 | 61篇 |
1988年 | 57篇 |
1987年 | 45篇 |
1986年 | 33篇 |
1985年 | 19篇 |
1984年 | 13篇 |
1983年 | 20篇 |
1982年 | 14篇 |
1981年 | 23篇 |
1980年 | 35篇 |
1979年 | 25篇 |
1977年 | 5篇 |
1965年 | 3篇 |
1959年 | 24篇 |
1951年 | 29篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
4.
为了探索三维石墨烯-碳纳米管(G-CNTs)/水泥净浆的压敏性能,采用四电极法研究了荷载作用下GCNTs/水泥净浆的电阻率变化,并分析不同G-CNTs掺量、加载幅度、加载速度以及恒定荷载对电阻率变化的影响。研究表明:随着G-CNTs掺量的增加,电阻率呈先减小后稳定的变化趋势,在G-CNTs掺量由0.2wt%增加至1.6wt%时,电阻率下降51.8%;电阻率与温度呈负相关;G-CNTs掺量高于0.8wt%时可以显著提高水泥净浆的压敏性能,且电阻率变化率与应力应变有明显的对应关系,1.2wt%G-CNTs掺量下试件的应力灵敏系数和应变灵敏系数分别为2.3%/MPa和291;G-CNTs/水泥净浆电阻率变化率幅值随着加载幅度增大而相应增加,其电阻率变化率曲线在不同加载速度以及恒定荷载作用下均与应力-应变曲线一一对应,具有良好的压敏特性。 相似文献
5.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
7.
8.
9.
结合三级医院洁净手术部的设计实践,重点从供电电源、供电方案、配电设计、照明设计、安全接地、电气用房设计等方面,剖析洁净手术部的电气设计要点,为满足医院常态化疫情防控提供技术保障. 相似文献
10.
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。 相似文献