全文获取类型
收费全文 | 27595篇 |
免费 | 1409篇 |
国内免费 | 799篇 |
学科分类
工业技术 | 29803篇 |
出版年
2024年 | 99篇 |
2023年 | 468篇 |
2022年 | 533篇 |
2021年 | 614篇 |
2020年 | 651篇 |
2019年 | 755篇 |
2018年 | 305篇 |
2017年 | 511篇 |
2016年 | 676篇 |
2015年 | 827篇 |
2014年 | 1748篇 |
2013年 | 1405篇 |
2012年 | 1705篇 |
2011年 | 1791篇 |
2010年 | 1642篇 |
2009年 | 2019篇 |
2008年 | 2010篇 |
2007年 | 1505篇 |
2006年 | 1371篇 |
2005年 | 1517篇 |
2004年 | 1289篇 |
2003年 | 1109篇 |
2002年 | 862篇 |
2001年 | 728篇 |
2000年 | 545篇 |
1999年 | 517篇 |
1998年 | 410篇 |
1997年 | 348篇 |
1996年 | 360篇 |
1995年 | 279篇 |
1994年 | 236篇 |
1993年 | 204篇 |
1992年 | 187篇 |
1991年 | 174篇 |
1990年 | 158篇 |
1989年 | 184篇 |
1988年 | 25篇 |
1987年 | 13篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1973年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
高效率地使用工程车辆是工程项目管理中节约成本的有效方法,无人监管环境下工程车辆的工况识别,是实现工程车辆高效率使用的有效手段。目前以GPS等技术为核心的车辆智能管理系统未对工程车辆进行工况识别,提出一种基于GRU循环神经网络的工程车辆工况识别方法,通过对工程车辆在不同工况下产生的音频信号进行分析,从中提取Mel倒谱系数作为主要特征,构建GRU循环神经网络模型进行训练和识别。实验结果表明,该方法可以实现对工程车辆工况的有效识别。 相似文献
3.
以五水合硝酸铋为铋源,氢氧化钠为沉淀剂,通过简单易操作的并流控速沉淀法合成了α-Bi2O3纳米颗粒.同时,利用XRD和SEM分析了所获产品的结构与表面形貌.并选用苯酚作为模拟污染物,利用LC3000型高效液相色谱仪对其进行色谱分析,探究了所合成的纳米α-Bi2O3光催化剂的催化性能.当苯酚的质量分数为100μg·g?1、pH=8、α-Bi2O3投加量为60 mg·L?1时,可见光照射180 min,降解率可达92.6%.通过自由基捕获实验发现,在α-Bi2O3光催化降解苯酚体系中主要活性物种为羟基自由基. 相似文献
4.
5.
6.
大渡河集控在四川电网乃至西南电网占据重要地位,本文通过对流域梯级电站群集控误操作风险分析,从技术层面提出设备状态锁定和监控流程化监护相结合的防误操作技术并进行实际应用,应用成果显著,为电网安全稳定以及防洪对象安全提供了有力保障。 相似文献
7.
8.
目前如锐龙53500、锐龙53600、锐龙53600X之类的主流第三代锐龙处理器一般搭配定位同样主流的B450主板进行销售。不过问题也来了,这些售价几百元的B450主板在做工、品质上的表现参差不齐。一些低端B450主板仅采用4相供电设计,在默认频率下使用核心较多、频率较高的处理器时,处理器供电电路热量、温度就会急剧增加,更难以发挥出锐龙处理器可以超频的能力。同时这类主板也很难支持频率超过DDR43200的高频内存,无法释放出锐龙处理器的全部性能。为此主板厂商技嘉科技特别为主流消费者打造出一块采用7相供电设计、配备大型散热片,并板载电竞网卡、专业音频电容,做工相当精致的B450M AORUS ELITE“新小雕”电竞主板。那么这款主板是否能给我们带来不一样的体验?它的价格会很贵吗? 相似文献
9.
在各种电子设备全面无线化的浪潮下,音频行业、耳机市场中的各个细分领域同样也都在拥抱这一趋势,即便是定位在发烧友的Hi-Fi耳机也不例外。在我们以前的观念中,无线传输对音质的影响是比较大的,所以Hi-Fi产品还是以有线为主。不过随着蓝牙无线技术的不断发展,更多高品质无线传输音频编码格式随之诞生,这就为Hi-Fi耳机的无线化创造了可能。 相似文献
10.
李涛 《网络安全技术与应用》2020,(5):119-120
本文通过对某风电公司的风电场和集控中心的横向边界防护和综合安全防护现状分析后,按照能源局36号文附件4《发电厂监控系统安全防护方案》的要求,从横向边界防护、入侵检测、监测与审计、主机与网络设备、应用安全控制、安全管理等方面进行安全防护设计。该设计已在辽宁某风电公司进行了应用实施,经过近半年的运行情况来看,具有很好的网络安全防护效果,因此在风电行业具有很高的推广应用价值。 相似文献