全文获取类型
收费全文 | 16175篇 |
免费 | 1424篇 |
国内免费 | 1106篇 |
专业分类
电工技术 | 445篇 |
技术理论 | 1篇 |
综合类 | 1620篇 |
化学工业 | 735篇 |
金属工艺 | 319篇 |
机械仪表 | 585篇 |
建筑科学 | 5424篇 |
矿业工程 | 3998篇 |
能源动力 | 276篇 |
轻工业 | 306篇 |
水利工程 | 2106篇 |
石油天然气 | 342篇 |
武器工业 | 143篇 |
无线电 | 265篇 |
一般工业技术 | 1440篇 |
冶金工业 | 362篇 |
原子能技术 | 57篇 |
自动化技术 | 281篇 |
出版年
2024年 | 167篇 |
2023年 | 533篇 |
2022年 | 784篇 |
2021年 | 760篇 |
2020年 | 637篇 |
2019年 | 668篇 |
2018年 | 332篇 |
2017年 | 546篇 |
2016年 | 529篇 |
2015年 | 649篇 |
2014年 | 1066篇 |
2013年 | 817篇 |
2012年 | 886篇 |
2011年 | 894篇 |
2010年 | 812篇 |
2009年 | 879篇 |
2008年 | 1173篇 |
2007年 | 821篇 |
2006年 | 685篇 |
2005年 | 703篇 |
2004年 | 615篇 |
2003年 | 456篇 |
2002年 | 473篇 |
2001年 | 391篇 |
2000年 | 369篇 |
1999年 | 314篇 |
1998年 | 260篇 |
1997年 | 240篇 |
1996年 | 225篇 |
1995年 | 145篇 |
1994年 | 129篇 |
1993年 | 131篇 |
1992年 | 134篇 |
1991年 | 148篇 |
1990年 | 116篇 |
1989年 | 96篇 |
1988年 | 27篇 |
1987年 | 16篇 |
1986年 | 17篇 |
1985年 | 10篇 |
1984年 | 11篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 10篇 |
1975年 | 1篇 |
1965年 | 1篇 |
1959年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
对1900AL型电铲压蜗轮蜗杆减速机的损坏原因进行了分析,阐述了这种减速机的修复、调试方法,经过严格测绘和更换相关零件,使将要报废的减速机恢复了生机,为企业创造了可观的经济效益。 相似文献
52.
53.
54.
55.
疲劳破坏的过程及提高疲劳强度的方法 总被引:1,自引:0,他引:1
为了减轻汽车零件的重量,要求提高其疲劳强度。在这里将疲劳破坏分为七个阶段,研究了各阶段促进和抵抗疲劳破坏的因素。其结果有三种方法可有效提高应力比为正值的零件的疲劳强度。1)尽可能提高材料的屈服应力(硬度);2)尽可能形成大而且深层的残余压应力。特别是对细晶粒钢,应尽可能提高最表面的残余压应力;3)尽可能减小材料的晶粒尺寸。 相似文献
56.
本文基于弹塑性分叉理论研究单向纤维增强复合材料的压缩破坏模式和压缩强度对缺陷的敏感性问题。对于常见复合材料,所得结论是:无缺陷或者小缺陷情况的破坏模式为倾斜破坏带;大缺陷情况的破坏模式为水平破坏带;形成水平破坏带的压力值小于形成倾斜破坏带的压力。 相似文献
57.
郭圣琦 《数字社区&智能家居》2004,(12):73-75
与传统意义的病毒相比,木马有着自己的特点,它不再以破坏计算机的正常使用为主要目的,而往往是以此为手段,非法获取计算机的控制权,窃取数据和资料。 相似文献
58.
59.
通过对枣庄矿区污染防治工作的调查研究,分析了煤矿开采对环境的影响,总结出当前煤矿污染防治的适用技术群,井对其相关问题进行评价。 相似文献
60.
小小刀 《电脑技术——Hello-IT》2003,(8):19-19
我常常听到有人这样说。这些人里有男有女,有大有小,有根本不怎么会使用电脑的,也有搞计算机好几年的,但眼神和语气都是一样的:憧憬与向往。 相似文献