全文获取类型
收费全文 | 547篇 |
免费 | 28篇 |
国内免费 | 13篇 |
学科分类
工业技术 | 588篇 |
出版年
2024年 | 7篇 |
2023年 | 20篇 |
2022年 | 15篇 |
2021年 | 12篇 |
2020年 | 21篇 |
2019年 | 17篇 |
2018年 | 25篇 |
2017年 | 15篇 |
2016年 | 9篇 |
2015年 | 15篇 |
2014年 | 40篇 |
2013年 | 19篇 |
2012年 | 26篇 |
2011年 | 25篇 |
2010年 | 32篇 |
2009年 | 23篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 26篇 |
2005年 | 23篇 |
2004年 | 25篇 |
2003年 | 43篇 |
2002年 | 21篇 |
2001年 | 22篇 |
2000年 | 20篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 14篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有588条查询结果,搜索用时 78 毫秒
571.
传统的图像滤波复原技术一般都是对图像中的噪声加以抑制或消除,但图像在强噪声污染时传统的方法消除噪声很困难。根据随机共振可以利用噪声增强弱信号的特性,提出了一种通过比较互信息熵,自适应调节参数使双稳态系统达到随机共振来复原含噪图像的方法。实验结果表明,在强噪声背景下与传统滤波复原方法相比,该方法复原信噪比更高,鲁棒性好,改善了图像复原的效果。 相似文献
572.
573.
论文分析总结了工程爆破界对于爆破振动速度计算的经验公式。根据相似理论,推导了爆破振动速度计算的公式。研究结果发现,在地形、地质和使用炸药种类不变的情况下,爆破引起的地面振动速度与最大起爆药量Q、爆源距测点的直线距离R、以及爆破作用指数n有关。只有在集中药包、标准抛掷爆破条件下,爆破振动速度的计算公式,才适合于前苏联学者萨道夫斯基提出的经验公式。论文把深孔直列药包,假定为无数个等效集中药包,提出了深孔爆破的振动速度计算公式,并进行了工程实际应用 相似文献
574.
575.
电能量采集系统是集电能表计、电能量数据采集终端、通信网络、主站系统于一体,全面实现电能量数据采集、计算、统计分析等功能的自动化系统。它是电网推行商业化运营和管理,实现电力市场的重要保障之一。因电能计量系统中数据量大,故要求统计灵活及通用性与扩展性强。电能量采集系统能准确、灵活的对从数据终端采集上来的数据按不同要求进行计算、统计,并分类存储到服务器数据库。 相似文献
576.
分析了未改质和改质后的38MnVS6钢中硫化物形态及评级,研究了碲对钢中硫化物二维及三维形貌的影响;通过对成品棒材力学性能的检测分析,研究了碲对38MnVS6非调质钢力学性能的影响。结果表明:碲改质过后钢中硫化物评级从细系3.0级,粗系2.0级下降为细系2.0级,粗系1.5级,法标评级由F级改质为C级;碲改质后钢中90%左右的硫化物长宽比控制在6以内,50%以上控制在1~3,未改质钢中硫化物大多数为长条状,改质过后以断续状和椭球状为主;改质过后38MnVS6非调质钢的屈服强度、抗拉强度、断后伸长率、断面收缩率等力学性能指标均符合技术要求。 相似文献
577.
为了解决煤矿企业自身安全监管履职掣肘因素多、效能不高的问题,研究提出实行安全监管垂直管理,明确集团公司总部、二级企业、煤矿三个层级安全监管机构职责重点,安全监管机构受上级企业与所驻企业双重领导,安全监管机构主要人事任命由上级企业主导,极大提高了安全监管机构独立性与权威性,促进了安全生产,对大型矿山企业安全监管具有明显借鉴意义。 相似文献
578.
采集了山西省6个典型矿区的煤矸石样品,系统研究了煤矸石的基础理化性质。结果表明,不同矿区煤矸石的元素组成以Si和Al为主,其中SiO2含量约为60%,Al2O3的含量最高为35.9%、最低22.7%,煤矸石中其他元素如Fe、Ca、K等含量有较大差异。煤矸石的矿物组成有高岭土与石英,部分样品还含有赤铁矿、方解石、白云石。烧失研究表明,不同地区煤矸石样品的固定碳含量有较大差异,最低仅2.9%,最高可达21.3%。对煤矸石样品的元素组成以及物相结构分析,为山西省煤矸石资源化利用提供了依据。 相似文献
579.
针对传统软件离线授权方式不灵活、易被破解的问题,提出了基于AES加密算法的离线授权方法,设计了授权请求和授权校验流程。采用AES加密算法,并优化授权请求码、授权码的加密流程,加强对应用软件的保护;采用日期与剩余时间倒计时结合的方式,有效防止通过更改计算机系统时间延长使用期限;通过读写计算机注册表,保护应用软件同时便于用户使用。本方法主要应用于离线环境下,具有较高的安全性、易用性和实用性。 相似文献
580.