全文获取类型
收费全文 | 1365篇 |
免费 | 76篇 |
国内免费 | 73篇 |
专业分类
电工技术 | 75篇 |
技术理论 | 1篇 |
综合类 | 72篇 |
化学工业 | 204篇 |
金属工艺 | 89篇 |
机械仪表 | 104篇 |
建筑科学 | 108篇 |
矿业工程 | 68篇 |
能源动力 | 39篇 |
轻工业 | 124篇 |
水利工程 | 88篇 |
石油天然气 | 87篇 |
武器工业 | 7篇 |
无线电 | 109篇 |
一般工业技术 | 126篇 |
冶金工业 | 71篇 |
原子能技术 | 28篇 |
自动化技术 | 114篇 |
出版年
2024年 | 12篇 |
2023年 | 45篇 |
2022年 | 54篇 |
2021年 | 44篇 |
2020年 | 41篇 |
2019年 | 41篇 |
2018年 | 41篇 |
2017年 | 18篇 |
2016年 | 25篇 |
2015年 | 22篇 |
2014年 | 60篇 |
2013年 | 34篇 |
2012年 | 58篇 |
2011年 | 44篇 |
2010年 | 33篇 |
2009年 | 47篇 |
2008年 | 47篇 |
2007年 | 49篇 |
2006年 | 72篇 |
2005年 | 71篇 |
2004年 | 53篇 |
2003年 | 50篇 |
2002年 | 47篇 |
2001年 | 57篇 |
2000年 | 56篇 |
1999年 | 45篇 |
1998年 | 41篇 |
1997年 | 30篇 |
1996年 | 34篇 |
1995年 | 23篇 |
1994年 | 34篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 17篇 |
1990年 | 26篇 |
1989年 | 19篇 |
1988年 | 14篇 |
1987年 | 5篇 |
1986年 | 9篇 |
1985年 | 7篇 |
1984年 | 11篇 |
1983年 | 7篇 |
1982年 | 9篇 |
1981年 | 8篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1958年 | 2篇 |
1956年 | 3篇 |
1955年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有1514条查询结果,搜索用时 0 毫秒
21.
22.
平板硫化机常用于硫化橡胶模型制品、胶带和胶板等制品,而作为主要构件的热板,乃是承受胶板和各种薄形制品的部件,使其在硫化期间,对制品起到加压和加热的作用,故热板温度分布是否均匀,就直接影响被硫化制品的质量。本文应用有限差分数值解法,计算确定了热板温度场的分布,以及被硫化制品在硫化过程中温 相似文献
23.
以停靠站点和公交线路所构建的重庆交通网络为研究对象,运用复杂网络理论研究其静态拓扑性质。 相似文献
24.
采用电子衍射方法对Fe-1.83C马氏体室温时效时产生的有序相结构进行研究,确定其结构为偏离化学计量成分Fe_4C的γ′-Fe_4结构,称为γ′-Fe_xC(Ⅰ)(x=4-11)。碳原子位于单胞的1/2,1/2,1/2位置。该有序相单胞尺寸为:(a_M,c_M分别为马氏体单胞的a和c轴长度),它与母相完全共格,位向关系为(001)_Ⅰ∥(001)_M,[100]_Ⅰ∥[110]_M。根据γ′-Fe_xC(Ⅰ)晶体结构计算出的有序相衍射花样与实验得到的衍射花样全部吻合。 相似文献
25.
Water hammer in coarse grained solid liquid flows in hydraulic hoisting for ocean mining 总被引:1,自引:0,他引:1
1 INTRODUCTIONIndeep seamining ,the polymetallicnodules ,gatheredbycollectingutilitiessuchasunderwaterrobots ,mustbetransportedtomin 相似文献
26.
鲜于丹谦 《计算机光盘软件与应用》2010,(16)
半结构化数据是网络中一种重要的数据形式,也是进行数据挖掘的重要基础.因此要对 Internet上巨量的数据进行数据挖掘,半结构化数据及模型是前提.本文介绍了半结构化数据的相关概念及其数据模型. 相似文献
27.
秦中元戈臻伟潘经纬陈立全 《信息网络安全》2023,(2):11-18
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。 相似文献
28.
文中针对大型网络的设计提出了一种基于饱和集算法的改进模型,解决了原来算法的实用性差等缺点,最后将这种改进的算法和未改进前的算法以及其他算法在实际应用中的结果进行了比较,证明了这种改进的算法的有效性和实用性。该算法已应用到实际的系统设计中。 相似文献
30.