全文获取类型
收费全文 | 1596篇 |
免费 | 49篇 |
国内免费 | 56篇 |
专业分类
电工技术 | 62篇 |
综合类 | 101篇 |
化学工业 | 150篇 |
金属工艺 | 50篇 |
机械仪表 | 206篇 |
建筑科学 | 75篇 |
矿业工程 | 108篇 |
能源动力 | 23篇 |
轻工业 | 255篇 |
水利工程 | 57篇 |
石油天然气 | 86篇 |
武器工业 | 10篇 |
无线电 | 140篇 |
一般工业技术 | 104篇 |
冶金工业 | 80篇 |
原子能技术 | 50篇 |
自动化技术 | 144篇 |
出版年
2024年 | 13篇 |
2023年 | 43篇 |
2022年 | 42篇 |
2021年 | 36篇 |
2020年 | 48篇 |
2019年 | 48篇 |
2018年 | 53篇 |
2017年 | 31篇 |
2016年 | 28篇 |
2015年 | 46篇 |
2014年 | 93篇 |
2013年 | 69篇 |
2012年 | 90篇 |
2011年 | 116篇 |
2010年 | 70篇 |
2009年 | 59篇 |
2008年 | 134篇 |
2007年 | 140篇 |
2006年 | 77篇 |
2005年 | 79篇 |
2004年 | 70篇 |
2003年 | 54篇 |
2002年 | 39篇 |
2001年 | 35篇 |
2000年 | 21篇 |
1999年 | 27篇 |
1998年 | 19篇 |
1997年 | 9篇 |
1996年 | 31篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 8篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1986年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1701条查询结果,搜索用时 15 毫秒
11.
低过热度浇注ZL101铝合金半固态组织研究 总被引:9,自引:0,他引:9
采用低过热度浇注技术制备半固态ZL101铝合金,研究了冷却强度、保温时间、浇注温度对铸造显微组织的影响。研究结果表明,在液相线附近,冷却强度大,晶粒细小;随着保温时间的延长,晶粒变大,形状变得圆整,结晶组织均匀;浇注温度越高,晶粒越粗大;铸锭中心部位组织比边缘部位组织粗大,且均匀,球化明显。低过热度浇注可以获得理想的ZL101铝合金半固态浆料。半固态坯料重熔加热温度为585℃,保温30min,α-Al相逐渐变成球状,此时,晶粒平均等级圆直径为42.6μm,晶粒平均圆度为2.13。 相似文献
12.
13.
为展示新课程理念下的古诗词教学,深入探讨古诗词教学凸现"语文味"的有效策略,我们在嘉定区戬浜学校举办的"古诗文教学教科研一体化"研讨活动中,开设了一节六年级语文<观沧海>古诗的教学实践课. 相似文献
14.
15.
首先引入出现网的t切的转移的概念,利用t切的转移集τ,可以得到t切p[τ]。其次引入s切的伴随集E(u)和t型s切的概念。证明了出现网的t型s切和t切有对应的关系以及这种对应关系保持t型s切的转移和t切的转移。给出了在s切有向图中查找t切的算法,证明了出现网的t切都是t型s切的伴随集。 相似文献
16.
根据绥芬河市饮用水水质监测资料,按水环境监测规范和生活饮用水卫生标准的要求进行分析与评价,确定饮用水水质类别和污染程度,为该市经济发展和居民饮用水安全提供决策依据。 相似文献
17.
刘萍 《长春理工大学学报(自然科学版)》2012,(10):20-21
和谐校园建设是构建社会主义和谐社会的重要组成部分。高校统一战线肩负着协调各党派、各阶层、各民族代表人士关系的重任,在凝聚人心、汇集力量、协调关系、化解矛盾、理顺情绪、维护安定团结、推动育人事业健康发展等方面具有独特优势,已经成为推动和谐校园建设的一支重要力量。在此分析了和谐校园建设的内涵与统战工作的实质、相互关系以及和高校统战工作在构建和谐校园的重大意义,提出了加强高校统一战线工作,服务和谐校园建设思路。 相似文献
18.
药品安全是重大的民生与公共安全问题。就射频技术设计并实现一种基于RFID的药品流通监管系统。该系统包括药品配送中心、数据库管理和信息查询回馈平台三部分。根据药品流通中所起作用作为系统设计目标,阐述了该系统总体体系结构及关键数据库设计,系统已在该市药品流通监管部门设计实施,并取得了显著的流通监管效果。 相似文献
19.
20.
灰色理论在信息安全评估模型中的应用 总被引:1,自引:0,他引:1
信息安全是信息领域的一个非常重要的课题,如何评价一个信息安全保障系统的安全级别是我们亟待解决的问题,本文将灰色理论引入信息安全风险评估模型,说明了该理论的应用能比较真实的反映信息系统的安全状况。 相似文献