全文获取类型
收费全文 | 120685篇 |
免费 | 4266篇 |
国内免费 | 4090篇 |
专业分类
电工技术 | 12061篇 |
技术理论 | 2篇 |
综合类 | 7319篇 |
化学工业 | 7306篇 |
金属工艺 | 2543篇 |
机械仪表 | 7329篇 |
建筑科学 | 13049篇 |
矿业工程 | 4639篇 |
能源动力 | 1862篇 |
轻工业 | 6087篇 |
水利工程 | 6756篇 |
石油天然气 | 3524篇 |
武器工业 | 556篇 |
无线电 | 17495篇 |
一般工业技术 | 6924篇 |
冶金工业 | 2919篇 |
原子能技术 | 525篇 |
自动化技术 | 28145篇 |
出版年
2024年 | 661篇 |
2023年 | 2424篇 |
2022年 | 2206篇 |
2021年 | 2857篇 |
2020年 | 2817篇 |
2019年 | 2844篇 |
2018年 | 1223篇 |
2017年 | 2215篇 |
2016年 | 2695篇 |
2015年 | 3678篇 |
2014年 | 9139篇 |
2013年 | 6918篇 |
2012年 | 8498篇 |
2011年 | 8302篇 |
2010年 | 7361篇 |
2009年 | 7956篇 |
2008年 | 9996篇 |
2007年 | 8520篇 |
2006年 | 6502篇 |
2005年 | 6984篇 |
2004年 | 5378篇 |
2003年 | 4213篇 |
2002年 | 3133篇 |
2001年 | 2314篇 |
2000年 | 2077篇 |
1999年 | 1633篇 |
1998年 | 1244篇 |
1997年 | 1095篇 |
1996年 | 956篇 |
1995年 | 744篇 |
1994年 | 602篇 |
1993年 | 468篇 |
1992年 | 338篇 |
1991年 | 319篇 |
1990年 | 310篇 |
1989年 | 317篇 |
1988年 | 34篇 |
1987年 | 21篇 |
1986年 | 8篇 |
1985年 | 8篇 |
1984年 | 8篇 |
1983年 | 13篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1965年 | 5篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
1.
由于城市化建设、租用合同到期、局房资源整合等原因,通信局房搬迁成为了一项棘手的工作。文章着重探讨通信局房搬迁工作中的设备、线路搬迁方案要点及搬迁进度计划。 相似文献
2.
油液监测是判断设备健康状况和提供设备故障隐患预警的有效方法。综述了用于监测润滑油中磨损颗粒的最新各类在线传感器的基本原理,包括批量磁吸附式传感器、微流体电容传感器、金属扫描传感器、双层平面线圈传感器、超声波传感器和光学传感器等,并讨论各种传感方法的优缺点以及未来发展面临的挑战;指出了高通量、高灵敏度、能区别金属与非金属磨粒、可采集磨粒图像信息的集成式传感器是未来研究的重点,集成式、智能化、无线传输的传感器是未来研发方向。 相似文献
4.
本文主要总结了新冠疫情期间作者的电磁场理论课程在线教学经验。对比分析了录播和直播的优缺点后,选择录播教学方式。基于超星网络教学平台,展示了录播网络教学的具体措施,包括网上答疑和学习效果检查以及在线批改作业等。给出了网络教学可以为线下教学继续使用的方法和手段,为疫情结束后的正常教学提供了新的网络教学补充措施。 相似文献
5.
在衡器行业的发展历程中,防作弊一直是衡器厂家重点关注的对象,而随着作弊水平的不断提高,一些防作弊技术已经被破解。主要原因是传统的防作弊技术密钥的获取、验证是在本地进行的。不同以往,云加密防作弊技术借助云物联平台,密钥的获取、验证是在云服务器上进行的,作弊无从下手,真正做到了防作弊。本文阐述了云加密技术的概念,通过与传统防作弊技术的对比,展示了云加密技术的防作弊效果,介绍了云加密系统的组成及应用,以方便理解。 相似文献
6.
层次分析法是对定性问题进行定量分析的多准则决策方法,将研究对象作为一个系统,按照分解、比较判断、综合的思维方式进行评价。对流冲河特大桥工程实例进行分析研究,构建了基于层次分析法的桥梁跨河施工方案评价模型,对长钢栈桥组合钢平台、分期筑岛、短栈桥结合筑岛3种方案进行综合评价。结果表明:短栈桥结合筑岛方案最优,应用效果良好,验证了层次分析法应用于该类工程施工方案决策的可行性和合理性。 相似文献
7.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性. 相似文献
8.
结合三级医院洁净手术部的设计实践,重点从供电电源、供电方案、配电设计、照明设计、安全接地、电气用房设计等方面,剖析洁净手术部的电气设计要点,为满足医院常态化疫情防控提供技术保障. 相似文献
9.
以寺河矿南区回风大巷为工程背景,在分析巷道地质条件的基础上,通过理论计算分析了锚杆及锚索的主要支护参数,并确定了锚杆及锚索的型号;结合以往的生产实践经验,确定了巷道联合支护方案.实践表明,巷道支护方案合理,可以满足安全生产要求. 相似文献
10.
本文分析了乌兰矿投产前期采矿现状及存在的主要问题,针对该矿所处蒙古国经济落后、投资风险大的现实状况,为避免生产中断、规避投资风险,早日回收前期投资考虑,采取了双斜坡道开拓、全尾胶结充填、高端壁空场嗣后充填采矿、多中段组合式连续开采等系列技术应对方案。大大降低了一次性投资规模及投资风险,前期投资得以快速回笼的同时,矿山产能也充分释放,确保了矿山的持续稳定,取得了较好的经济和社会效益。为海外地下近地表矿体开采矿山规避投资风险提供了很好的技术方案借鉴。 相似文献