全文获取类型
收费全文 | 1501篇 |
免费 | 124篇 |
国内免费 | 65篇 |
专业分类
电工技术 | 82篇 |
综合类 | 75篇 |
化学工业 | 121篇 |
金属工艺 | 57篇 |
机械仪表 | 103篇 |
建筑科学 | 160篇 |
矿业工程 | 85篇 |
能源动力 | 20篇 |
轻工业 | 67篇 |
水利工程 | 74篇 |
石油天然气 | 22篇 |
武器工业 | 6篇 |
无线电 | 485篇 |
一般工业技术 | 99篇 |
冶金工业 | 30篇 |
原子能技术 | 11篇 |
自动化技术 | 193篇 |
出版年
2024年 | 18篇 |
2023年 | 49篇 |
2022年 | 83篇 |
2021年 | 69篇 |
2020年 | 56篇 |
2019年 | 81篇 |
2018年 | 71篇 |
2017年 | 34篇 |
2016年 | 49篇 |
2015年 | 49篇 |
2014年 | 111篇 |
2013年 | 64篇 |
2012年 | 96篇 |
2011年 | 94篇 |
2010年 | 154篇 |
2009年 | 155篇 |
2008年 | 155篇 |
2007年 | 98篇 |
2006年 | 41篇 |
2005年 | 38篇 |
2004年 | 28篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 10篇 |
1998年 | 6篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有1690条查询结果,搜索用时 62 毫秒
41.
徐超 《浙江水利水电专科学校学报》2004,16(4):28-30
通过介绍建设项目合同管理EXP软件在华光潭梯级水电站工程中的优化与应用,探讨利用软件进行合同管理的方法和手段. 相似文献
42.
根据煤体实际力学状态设定恒定围压增加轴压、恒定轴压卸除围压和同时增加轴压卸除围压等3种力学路径,开展加卸载煤体损伤-渗透同步实验,分析加卸载方式对采动煤体损伤-渗透时效特性的影响,并揭示采动煤体损伤-渗透特性差异的内在机制.研究结果表明:不同的力学路径使煤体表现出截然不同的变形与强度特征,在高围压作用下试样的变形特性逐渐从脆性向塑性转变;受加卸载方式的影响,3种力学路径下的试样分别发生主剪切破坏、拉剪破坏和X型共轭剪切破坏;不同的力学路径对试样造成不同程度的损伤扩容和渗透率变化,且具有明显的时效特性,按响应速度排序依次是:同时增加轴压卸除围压恒定轴压卸除围压恒定围压增加轴压;煤体损伤、渗透具有协同演化特性,但渗透率变化相对于损伤扩容具有滞后性;差应力比是导致加卸载煤体损伤-渗透特性差异的本质原因,承受较大差应力比的深部采动煤体极易诱发煤岩瓦斯动力灾害,为避免动力灾害发生,需采取相应措施减小采动煤体所受的差应力比.研究结果对于揭示煤岩瓦斯动力灾害机理、实现深部煤炭精准开采与动力灾害防治具有指导作用. 相似文献
43.
随着计算机和信息技术的迅猛发展,网络成为现代社会不可缺少的信息传播工具,但是同时利用计算机网络实施诈骗、盗窃、开设赌场、传播淫秽物品、侵犯知识产权等诸多犯罪的行为也呈现快速上升的趋势。而以电子邮件、网上聊天记录、网页、域名等电磁记录形式存在的电子数据,作为网络犯罪案件刑事诉讼的核心和基础,关系到该类犯罪的实体真实与程序正当、控制犯罪与保障人权的价值取向以及国家权力和公民权利之间利益冲突的权衡和刑事诉讼目的的实现。但目前我国电子取证工作存在着诸多问题,亟待规范化。 相似文献
44.
提出一种描述粗糙结合面的跨尺度黏滑摩擦行为的参数化力学模型。将名义平面的接触问题视作服从随机分布规律的微凸体的接触问题。基于Mindlin弹性接触理论并采用KD(Kragelsky-Demkin)表面粗糙度描述形式,应用概率统计方法导出粗糙表面切向相对位移与作用力、结合面能量耗散之间的关系。将该模型计算结果与光滑表面接触模型结果进行对比,研究模型参数变化对结合面黏滑摩擦行为的影响。结果表明,提出的考虑粗糙表面接触的结合面黏滑摩擦模型能够描述结合界面的跨尺度黏滑摩擦行为;粗糙度参数对切向刚度和振荡激励的能量耗散有很大的影响。 相似文献
45.
46.
徐超 《计算机光盘软件与应用》2014,(11):176-176
由于计算机技术与通信技术的高速发展,计算机网络已经运用到各行各业的生产经营管理之中,变得越来越重要。但是为了保障计算机网络的可靠、安全、正常的运行,我们必须认清目前计算机网络的脆弱性和存在的众多威胁,并能够采取相应的安全技术。本文对威胁网络安全的众多因素进行了分析,并提出了相应的解决对策。 相似文献
47.
48.
49.
50.