全文获取类型
收费全文 | 486篇 |
免费 | 36篇 |
国内免费 | 30篇 |
专业分类
电工技术 | 25篇 |
综合类 | 29篇 |
化学工业 | 67篇 |
金属工艺 | 16篇 |
机械仪表 | 39篇 |
建筑科学 | 38篇 |
矿业工程 | 12篇 |
能源动力 | 10篇 |
轻工业 | 90篇 |
水利工程 | 21篇 |
石油天然气 | 7篇 |
武器工业 | 3篇 |
无线电 | 33篇 |
一般工业技术 | 47篇 |
冶金工业 | 10篇 |
原子能技术 | 6篇 |
自动化技术 | 99篇 |
出版年
2024年 | 7篇 |
2023年 | 19篇 |
2022年 | 14篇 |
2021年 | 16篇 |
2020年 | 15篇 |
2019年 | 23篇 |
2018年 | 24篇 |
2017年 | 7篇 |
2016年 | 11篇 |
2015年 | 16篇 |
2014年 | 26篇 |
2013年 | 13篇 |
2012年 | 30篇 |
2011年 | 39篇 |
2010年 | 31篇 |
2009年 | 35篇 |
2008年 | 22篇 |
2007年 | 26篇 |
2006年 | 20篇 |
2005年 | 14篇 |
2004年 | 34篇 |
2003年 | 19篇 |
2002年 | 8篇 |
2001年 | 15篇 |
2000年 | 13篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 3篇 |
排序方式: 共有552条查询结果,搜索用时 15 毫秒
91.
在智能电网和智能芯片的推广和应用过程中,其智能卡模块的要求也在逐日提高.同时对智能卡模块的低成本和高可靠性的需求日益增加,采用新型的WLCSP封装技术对模块进行工艺封装也趋于主流.本文从WLCSP封装工艺方式,对比COB技术,从产品的加工成本,效率,可靠性等进行分析讨论. 相似文献
92.
目前,我国的教育资源建设在共享性、重用性、资源检索查全率和查准率等问题上依然存在某些不足,为了解决当前检索系统中同义词难以识别、相关查找困难等问题,把本体引入到教育资源建设中,并提出了基于本体的语义检索系统的体系结构,该系统旨在实现对领域内资源的语义分析,赋予检索系统足够的语义信息。研究的重点是资源的元数据描述、领域本体的构建及语义查询,而这也是进行语义检索的理论基础。 相似文献
93.
94.
95.
本文介绍通过在工程施工过程中分别从预应力筋的分段应用、钢绞线的端头处理及预应力的施工工艺等方面对无粘结预应力在地下室进行施工。 相似文献
96.
基于地质历史分析法、层序地层学原理、无人机航测、岩体力学等方法,采用宏观与微观相结合、点面结合,以点带面,面中求点、充分利用前人资料、择重进行分析的手段,对研究区的地形地貌特征、影响因素、形成演化机理进行研究。结果表明:①从东侧往西侧来看,总体上具有陡缓相间的三级平台特征;②影响因素可分为地质条件、地层岩性、岩体结构、人类工程活动、降水;③研究区地层软硬相间,发育的地质灾害有崩塌和滑坡两种,对应的形成演化机理也有区别。滑坡:冒落沉陷-变形阶段拉裂变形阶段-蠕滑变形阶段-剪切滑移破坏阶段。崩塌:冒落沉陷变形阶段-拉裂变形阶段-蠕动变形阶段-剪断、倾倒、坐落破坏阶段。本文的研究成果有助于合理开发利用矿产资源,保护矿业权人的合法权益,预测和防治地质灾害的发生,最大限度地减少地质灾害给当地人民群众造成的损失,切实保障箐尾巴组、店子组、小寨组人民群众的生命财产安全,提出科学合理的矿山地质灾害防治措施建议。 相似文献
97.
腐蚀性地下水对水利水电工程混凝土结构的耐久性和可靠性影响很大,为预防和处理腐蚀性地下水对工程结构的不利影响,必须深入了解混凝土结构和钢筋结构腐蚀机理,文章以和田河大型灌区和田县2017年骨干工程节水改造一期工程为例,对腐蚀性地下水影响工程结构的机理和预防处理措施加以探讨。 相似文献
98.
一、问题的提出及切割原理利用电弧可以切割铸铁,其原理是利用电弧的高温(6000~8000K)将铸铁件局部熔化,用电弧的吹力和振动达到切割的目的。俗称:“熔割”。那么,电弧是否也能切割混凝土,而 相似文献
99.
100.
林杰 《南京邮电学院学报(自然科学版)》1998,18(1):72-76
描述了在Internet/Intranet环境下基于IUIXSocket接口进行授权鉴别编程的基本原理及方法,着重讨论了TCP/IP网络的编程,并给出一个客户机/服务器模式应用中的安全授权及其认证的实现 框架。 相似文献