全文获取类型
收费全文 | 102466篇 |
免费 | 8497篇 |
国内免费 | 4600篇 |
专业分类
电工技术 | 6125篇 |
技术理论 | 7篇 |
综合类 | 6742篇 |
化学工业 | 16885篇 |
金属工艺 | 5546篇 |
机械仪表 | 6686篇 |
建筑科学 | 7737篇 |
矿业工程 | 3229篇 |
能源动力 | 3042篇 |
轻工业 | 6833篇 |
水利工程 | 1666篇 |
石油天然气 | 6677篇 |
武器工业 | 793篇 |
无线电 | 11363篇 |
一般工业技术 | 12684篇 |
冶金工业 | 5201篇 |
原子能技术 | 1148篇 |
自动化技术 | 13199篇 |
出版年
2024年 | 480篇 |
2023年 | 1813篇 |
2022年 | 3151篇 |
2021年 | 4404篇 |
2020年 | 3280篇 |
2019年 | 2846篇 |
2018年 | 3281篇 |
2017年 | 3509篇 |
2016年 | 2936篇 |
2015年 | 3964篇 |
2014年 | 5043篇 |
2013年 | 5987篇 |
2012年 | 6386篇 |
2011年 | 7039篇 |
2010年 | 6250篇 |
2009年 | 5807篇 |
2008年 | 5641篇 |
2007年 | 5423篇 |
2006年 | 5338篇 |
2005年 | 4716篇 |
2004年 | 3234篇 |
2003年 | 3071篇 |
2002年 | 2973篇 |
2001年 | 2602篇 |
2000年 | 2457篇 |
1999年 | 2546篇 |
1998年 | 2105篇 |
1997年 | 1687篇 |
1996年 | 1608篇 |
1995年 | 1359篇 |
1994年 | 1082篇 |
1993年 | 831篇 |
1992年 | 626篇 |
1991年 | 466篇 |
1990年 | 365篇 |
1989年 | 292篇 |
1988年 | 256篇 |
1987年 | 159篇 |
1986年 | 129篇 |
1985年 | 104篇 |
1984年 | 74篇 |
1983年 | 48篇 |
1982年 | 47篇 |
1981年 | 37篇 |
1980年 | 31篇 |
1979年 | 17篇 |
1977年 | 7篇 |
1976年 | 8篇 |
1975年 | 5篇 |
1959年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
用电子探针及透射电镜研究了2091AlLi合金的电场固溶对显微结构的影响。结果发现,电场固溶通过促进含铜相溶解提高铜元素的固溶程度,加剧Li原子在晶界上的非平衡偏聚,导致析出相δ′分布不均匀,体积分数减少,晶界上出现粗大的δ平衡相,T1及S′相均匀弥散分布,合金的力学性能(T6)达到了应变时效处理(T8)的水平。 相似文献
102.
模具生产联合体是由小规模企业组成的模具设计、制造联盟,由于设备、工装和人员分属于不同的加盟企业,其作业排序过程非常复杂。为此提出一种复合式模具生产联合体的生产排序方法:依据基本优先规则首先完成单一工序作业,然后对多工序作业用改进遗传算法进行工艺优化,求出最优解和次优解,再使用评价函数法选择最佳作业路线。该方法在生产试验中取得了良好的成效.能较好满足模具用户和加盟企业两方面的需要。 相似文献
103.
结合国家标准GB 50057-2010《建筑物防雷设计规范》和BS规范BS EN 62305-2006《Protection against lightning》,介绍了两本规范中建筑物防雷装置做法,简述了两种规范中有关建筑物外部防雷(接闪器、引下线、接地装置)、内部防雷以及防雷击电磁脉冲的有关规范条文规定和比较。 相似文献
104.
105.
106.
107.
108.
109.
In this paper, the resilient control under the Denial-of-Service (DoS) attack is rebuilt within the framework of Joint Directors of Laboratories (JDL) data fusion model. The JDL data fusion process is characterized by the so-called Game-in-Game approach, where decisions are made at different layers. The interactions between different JDL levels are considered which take the form of Packet Delivery Rate of the communication channel. Some criterions to judge whether the cyber defense system is able to protect the underlying control system is provided. Finally, a numerical example is proposed to verify the validity of the proposed method. 相似文献
110.