全文获取类型
收费全文 | 16335篇 |
免费 | 2053篇 |
国内免费 | 1483篇 |
专业分类
电工技术 | 1545篇 |
综合类 | 1713篇 |
化学工业 | 1834篇 |
金属工艺 | 1342篇 |
机械仪表 | 1110篇 |
建筑科学 | 1039篇 |
矿业工程 | 716篇 |
能源动力 | 385篇 |
轻工业 | 1758篇 |
水利工程 | 812篇 |
石油天然气 | 656篇 |
武器工业 | 309篇 |
无线电 | 2021篇 |
一般工业技术 | 1316篇 |
冶金工业 | 549篇 |
原子能技术 | 252篇 |
自动化技术 | 2514篇 |
出版年
2024年 | 119篇 |
2023年 | 333篇 |
2022年 | 792篇 |
2021年 | 912篇 |
2020年 | 692篇 |
2019年 | 449篇 |
2018年 | 458篇 |
2017年 | 562篇 |
2016年 | 490篇 |
2015年 | 802篇 |
2014年 | 963篇 |
2013年 | 1107篇 |
2012年 | 1453篇 |
2011年 | 1449篇 |
2010年 | 1277篇 |
2009年 | 1241篇 |
2008年 | 1304篇 |
2007年 | 1384篇 |
2006年 | 1101篇 |
2005年 | 809篇 |
2004年 | 584篇 |
2003年 | 371篇 |
2002年 | 358篇 |
2001年 | 336篇 |
2000年 | 277篇 |
1999年 | 101篇 |
1998年 | 30篇 |
1997年 | 17篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
目的 在保障机械结构强度的前提下,对消费量大的某泵用木包装结构进行优化设计,对机械强度进行CAE有限元仿真,并进行振动跌落冲击测试,以降低成本提高产品价值。方法 首先分析产品的使用功能,设计新型包装方案,将原有铁底板支撑结构优化改为用材更少的V型木质支撑结构,建立力学模型,进行底强度分析以及稳定性计算;然后运用SolidWorks建立3D模型,运用ANSYS Workbench进行仿真评估;最后生产出新型包装,并根据包装测试标准进行了测试。结果 新的包装结构用V型木质取代了铁底板支撑,节约了100%的铁质包装材料,并通过了冲击振动跌落测试。优化设计的新包装型式能满足运输过程中的冲击振动跌落等产品保护要求,满足运输稳定性的功能要求。结论 本文以价值工程理念为指导,优化设计的新包装结构,在满足产品功能的同时节约了成本,是价值工程在包装优化领域极好的运用,为机械工程领域包装工程师提供了设计参考和解决方案。 相似文献
103.
对航天遥感相机进行在轨检校,是提高卫星产品质量,扩大产品应用效果的重要技术内容.文中研究了一种基于角度不变的线阵推扫式CCD相机几何畸变在轨检校方法.该方法利用相机外方元素对于相机视向量夹角角度影响比较小的原理,根据地面控制点和一级产品图像,求解相机视向量夹角,从中提取相机光学部件的畸变模型参数,从而实现相机内外方元素解耦.相机畸变模型采用一维3阶多项式,对焦距和主点等引起的低阶误差能够很好地吸收.该方法用在HJ-1A/B卫星的宽幅盖CCD相机几何畸变校正上,检校误差残留在2—6个像元,和参考数据精度相似,表明取得了很好的校正效果. 相似文献
104.
针对海洋食品对虾生产加工的特点,设计与开发了对虾生产加工中微生物生长智能通用预测平台,为海洋食品的安全生产与加工提供分析手段。 相似文献
105.
106.
107.
108.
109.
基于WMI的计算机监控系统的设计与实现 总被引:1,自引:0,他引:1
无人值守监控系统在各种行业得到了广泛的应用,保证无人值守计算机的稳定运行对于监控系统具有重要的意义.WMI是Windows平台性能管理的事实标准,将WMI技术应用到无人值守计算机监控系统,设计并实现一个对无人值守计算机软硬件信息以及运行信息进行监视,对监视信息进行分析预警并对无人值守计算机实现远程控制的监控系统.系统无需安装客户端,相对于传统C/S模式的监控系统具有配置灵活方便、稳定性高、节约计算机资源等明显优势. 相似文献
110.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 相似文献