全文获取类型
收费全文 | 43569篇 |
免费 | 3203篇 |
国内免费 | 5335篇 |
专业分类
电工技术 | 2099篇 |
技术理论 | 66篇 |
综合类 | 5426篇 |
化学工业 | 6066篇 |
金属工艺 | 944篇 |
机械仪表 | 2509篇 |
建筑科学 | 15542篇 |
矿业工程 | 1749篇 |
能源动力 | 1240篇 |
轻工业 | 736篇 |
水利工程 | 1939篇 |
石油天然气 | 1040篇 |
武器工业 | 737篇 |
无线电 | 1955篇 |
一般工业技术 | 4259篇 |
冶金工业 | 1024篇 |
原子能技术 | 138篇 |
自动化技术 | 4638篇 |
出版年
2024年 | 191篇 |
2023年 | 712篇 |
2022年 | 918篇 |
2021年 | 1260篇 |
2020年 | 1313篇 |
2019年 | 981篇 |
2018年 | 929篇 |
2017年 | 1152篇 |
2016年 | 1398篇 |
2015年 | 1486篇 |
2014年 | 3836篇 |
2013年 | 2658篇 |
2012年 | 3153篇 |
2011年 | 3361篇 |
2010年 | 2821篇 |
2009年 | 2919篇 |
2008年 | 2878篇 |
2007年 | 3461篇 |
2006年 | 3109篇 |
2005年 | 2816篇 |
2004年 | 2473篇 |
2003年 | 1854篇 |
2002年 | 1345篇 |
2001年 | 1035篇 |
2000年 | 874篇 |
1999年 | 679篇 |
1998年 | 473篇 |
1997年 | 406篇 |
1996年 | 338篇 |
1995年 | 285篇 |
1994年 | 218篇 |
1993年 | 171篇 |
1992年 | 147篇 |
1991年 | 82篇 |
1990年 | 64篇 |
1989年 | 54篇 |
1988年 | 42篇 |
1987年 | 29篇 |
1986年 | 17篇 |
1985年 | 22篇 |
1984年 | 30篇 |
1983年 | 19篇 |
1982年 | 15篇 |
1981年 | 10篇 |
1980年 | 14篇 |
1979年 | 8篇 |
1961年 | 4篇 |
1958年 | 4篇 |
1957年 | 6篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
目前,水利水电工程正在加速发展,水利水电工程在国家发展中占有重要地位,地震发生的强度和时间的长短直接影响着水利水电工程的建设。为此,对水利水电工程和周围地区发生地震的概率等问题进行了研究。 相似文献
172.
近年来,岩土工程勘察技术发展得非常快,研究领域不断拓展,取得了较多的成就。但是,在发展过程中也存在一些不足。重点分析了岩土工程勘察工作,并结合实际工作提出一些个人意见,以期能为相关工作提供帮助。 相似文献
173.
174.
建筑电气工程施工是一个与电打交道的过程,现场施工操作稍有不慎或疏忽,就会发生较大的事故,这是很危险的。分析了建筑电气工程施工过程中存在的一些问题,并针对这些问题提出相应的解决方法,以规范施工操作行为,杜绝危险事故的发生。 相似文献
175.
176.
基于知识工程模板的月牙肋岔管参数化设计 总被引:1,自引:0,他引:1
基于CATIA软件的知识工程技术,提出了月牙肋钢岔管的三维参数化设计方法。选取合适的定位条件,并通过建立参数关联实现用户输入参数与草图、三维模型之间的驱动关系,建立了通用的月牙肋岔管的设计模板。采用该模板可以快速确定月牙肋岔管多种设计方案,并导入有限元软件进行结构分析,获得最终设计方案。在三维模型上进行焊缝分缝设计后,借助曲面展开功能获得管节展开图,并自动生成控制点坐标表和材料表。该设计方法以建立模板为核心,整合了岔管参数化建模、有限元结构分析、焊缝分缝设计和绘制岔管展开图四大功能,满足了月牙肋岔管施工详图阶段的设计需求,在工程应用中显示了设计效率高的优点。 相似文献
177.
三峡右岸电站是世界上首个在700 MW级水轮发电机主回路配套使用发电机断路器(简称GCB)的水电工程,其额定电流26 kA、短路开断电流160 kA。为了确保大型GCB在三峡工程中得到成功运用,进行了大量的工程设计和研究工作,解决了GCB特征参数确定、设备布置、厂内运输安装等一系列工程实际问题。对GCB在三峡水电站工程实际运用中遇到的一些问题及其有针对性地开展的分析研究工作、所采取的一些应对措施等情况作了介绍。对问题的论述及结论可为同类电站的设计提供参考。 相似文献
178.
《Advanced Engineering Informatics》2015,29(1):47-58
Product design is a multidisciplinary activity that requires the integration of concurrent engineering approaches into a design process that secures competitive advantages in product quality. In concurrent engineering, the Taguchi method has demonstrated an efficient design approach for product quality improvement. However, the Taguchi method intuitively uses parameters and levels in measuring the optimum combination of design parameter values, which might not guarantee that the final solution is the most optimal. This work proposes an integrated procedure that involves neural network training and genetic algorithm simulation within the Taguchi quality design process to aid in searching for the optimum solution with more precise design parameter values for improving the product development. The concept of fractals in computer graphics is also considered in the generation of product form alternatives to demonstrate its application in product design. The stages in the general approach of the proposed procedures include: (1) use of the Taguchi experimental design procedure, (2) analysis of the neural network and genetic algorithm process, and (3) generation of design alternatives. An electric fan design is used as an example to describe the development and explore the applicability of the proposed procedures. The results indicate that the proposed procedures could enhance the efficiency of product design efforts by approximately 7.8%. It is also expected that the proposed design procedure will provide designers with a more effective approach to product development. 相似文献
179.
在基于EtherCAT总线的集散式数据采集系统中,针对测量仪器的高速实时采集需求,设计了一款基于PCIe接口的EtherCAT从站网卡;该网卡将不含网络接口的工控机直接接入EtherCAT网络,从而为浪高、流速、浮体六自由度等物理量的高速实时采集提供了一种简便灵活的实现途径;文中首先介绍了从站网卡的总体结构,接着从硬件和软件两部分详细给出了从站网卡的设计思路,最后通过实验验证了所提方案的有效性;试验结果表明,该从站网卡完全满足对数据传输的实时性、同步性、速度和准确性的要求。 相似文献
180.
《Information Security Journal: A Global Perspective》2013,22(1):40-46
ABSTRACT Social engineering is a methodology that allows an attacker to bypass technical controls by attacking the human element in an organization. There are many techniques commonly used in social engineering including but not limited to Trojan and phishing email messages, impersonation, persuasion, bribery, shoulder surfing, and dumpster diving. Hackers rely on social engineering attacks to bypass technical controls by focusing on the human factors. Social engineers often exploit the natural tendency people have toward trusting others who seem likeable or credible, deferring to authority or need to acquiesce to social conformity. Mitigation of social engineering begins with good policy and awareness training, but there are a number of other approaches an organization can take to defend against this type of an attack. Social engineering attacks are likely to increase, and it is becoming increasingly important for organizations to address this issue. 相似文献