全文获取类型
收费全文 | 591篇 |
免费 | 24篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 643篇 |
出版年
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 14篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 28篇 |
2013年 | 27篇 |
2012年 | 22篇 |
2011年 | 22篇 |
2010年 | 22篇 |
2009年 | 36篇 |
2008年 | 37篇 |
2007年 | 25篇 |
2006年 | 38篇 |
2005年 | 33篇 |
2004年 | 36篇 |
2003年 | 33篇 |
2002年 | 29篇 |
2001年 | 18篇 |
2000年 | 14篇 |
1999年 | 16篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 18篇 |
1995年 | 6篇 |
1994年 | 15篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有643条查询结果,搜索用时 312 毫秒
1.
3.
随着网络技术的快速发展,涉及到的图像数据信息越来越大,范围越来越广,研究者对图像检索技术有了新想法。针对检索效率问题,提出了一种基于云技术的医学图像检索系统设计,使用并行处理能力云技术,将任务分解到不同的工作节点中,从而完成医学图像的检索。通过仿真实验得出,使用云技术进行医学图像检索,可以极大地提高图像检索的效率,对于医学图像的发展具有重要帮助。 相似文献
4.
激光诱导等离子体光学诊断方法研究综述 总被引:1,自引:0,他引:1
激光诱导等离子体是多种工业应用领域的研究热点,然而到目前为止人们对其基本物理过程的认识仍不完善。为此,综述了当前常用的激光诱导等离子体的光学诊断方法,从自辐射探测、关键参数计算、空间折射率分布等角度,分别从原理和技术方面介绍了基于ICCD和条纹相机的可见光快速照相、发射光谱分析、激光阴影/纹影成像、激光干涉、以及汤姆逊散射等方法,并比较了不同诊断方法的优缺点。结合激光诱导等离子体自身的特点,分别指出了使用不同诊断方法时值得注意的地方,以及使用激光阴影、纹影和干涉成像时对激光探针参数的选择依据。给出了几种实验诊断方法的典型结果,并进行了结果的分析与讨论。结果表明:快速照相技术有助于获得直观的等离子体演化图像,而可见光谱诊断则可较为方便的定量获得等离子体特征参数;通过使用激光探针了等离子体的折射率场,有助于进一步分析其空间密度分布;而发展汤姆逊散射诊断技术,则能够获得更为准确和丰富的等离子体微观信息。需要注意的是,当利用可见光谱诊断技术计算分析等离子体参数时,要考虑特定时空环境下等离子体热平衡态的影响;使用激光探针诊断等离子体的折射率场时,要根据具体的等离子体对象选择合适的激光波长、能量、脉宽等探针参数。在未来的研究中,通过综合运用快速照相、空间光谱诊断和激光探针技术,可望进一步深入掌握等离子体中多组分粒子行为以及微观热平衡态的时空演化关系。 相似文献
5.
6.
7.
本文主要论述无铅锡焊技术基础,无铅焊料的必要条件与流动焊工艺技术,无铅锡膏技术与再流焊工艺技术、无铅免清洗锡膏的性能特点、低银无铅锡膏与低温锡饿铜无铅锡膏等。 相似文献
8.
基于现有热成形零件冷弯性能不足、氢脆敏感性强等共性技术问题,在22MnB5钢的基础上采用Nb、V微合金化的设计思路,对试验钢的显微组织、淬透性和极限尖冷弯性能进行研究。结果表明:微合金化前后22MnB5热成形钢的显微组织均为全马氏体,但是微合金化后的试验钢组织更为细小;Nb-V微合金化能有效提高22MnB5热成形钢的淬透性,其淬硬层深度达到13~14 mm,并且试验钢的极限尖冷弯角达到58°~72°,进一步拓宽了热冲压成形的工艺窗口。综合分析试验钢微观组织、淬透性能及极限尖冷弯性能的检测结果,添加0.04%Nb和0.04%V实现复合微合金化,提升材料的综合强塑性,满足了高冷弯性能汽车零部件用材需求。 相似文献
9.
10.
吴坚 《数字社区&智能家居》2011,(24):5866-5867,5890
摘要多业务承载能为终端用户提供多样化、个性化的服务,因多重业务的迅速发展和其拥有的多媒体、互动等新特征,使得网络安全性成为技术发展的重要制约因素.要使得网络中可运营、可管理、可增值地承载多重业务,需要部署相应的安全策略及手段来保证多业务承载网络的安全特性.同时在安全威胁分析的基础上,构筑多业务承载端到端的安全体系架构.... 相似文献