全文获取类型
收费全文 | 48984篇 |
免费 | 3498篇 |
国内免费 | 1322篇 |
专业分类
电工技术 | 598篇 |
综合类 | 6779篇 |
化学工业 | 2861篇 |
金属工艺 | 1113篇 |
机械仪表 | 583篇 |
建筑科学 | 27532篇 |
矿业工程 | 967篇 |
能源动力 | 579篇 |
轻工业 | 175篇 |
水利工程 | 5086篇 |
石油天然气 | 235篇 |
武器工业 | 174篇 |
无线电 | 429篇 |
一般工业技术 | 3425篇 |
冶金工业 | 2240篇 |
原子能技术 | 100篇 |
自动化技术 | 928篇 |
出版年
2024年 | 174篇 |
2023年 | 442篇 |
2022年 | 1050篇 |
2021年 | 1099篇 |
2020年 | 1170篇 |
2019年 | 762篇 |
2018年 | 909篇 |
2017年 | 1168篇 |
2016年 | 1301篇 |
2015年 | 1634篇 |
2014年 | 3232篇 |
2013年 | 2126篇 |
2012年 | 3363篇 |
2011年 | 3666篇 |
2010年 | 2884篇 |
2009年 | 3556篇 |
2008年 | 3368篇 |
2007年 | 4118篇 |
2006年 | 3343篇 |
2005年 | 2881篇 |
2004年 | 2190篇 |
2003年 | 1948篇 |
2002年 | 1674篇 |
2001年 | 1333篇 |
2000年 | 1086篇 |
1999年 | 812篇 |
1998年 | 563篇 |
1997年 | 469篇 |
1996年 | 368篇 |
1995年 | 267篇 |
1994年 | 233篇 |
1993年 | 156篇 |
1992年 | 132篇 |
1991年 | 79篇 |
1990年 | 56篇 |
1989年 | 49篇 |
1988年 | 33篇 |
1987年 | 31篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 12篇 |
1982年 | 17篇 |
1980年 | 24篇 |
1979年 | 3篇 |
1975年 | 2篇 |
1967年 | 1篇 |
1964年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
在预应力混凝土现存预应力的研究方面提出了环形槽应力释放法,对两根预应力混凝土梁进行了分析,解决了应力释放法中最重要的最佳槽深问题,并探讨应力零点槽深的影响因素,对实际工程具有一定的指导意义。 相似文献
103.
结合自身实践,对于工程施工过程中砖砌体工程、混凝土及钢筋混凝土工程、抹灰工程等四个方面进行了细致的分析研究,阐述了建筑工程施工过程中的常见通病及防治措施,以确保工程质量。 相似文献
104.
公路工程混凝土质量通病防治研讨 总被引:1,自引:0,他引:1
为了解决公路工程混凝土质量通病问题,从管理和施工工艺等方面对各种质量通病产生的原因进行了详述,并提出了解决办法,达到了提高混凝土结构工程的耐久性和安全性的效果。 相似文献
105.
浅谈地下工程施工技术要求和方法 总被引:2,自引:2,他引:0
介绍了目前民用建筑地下工程防水施工技术要求和方法,主要包括防水混凝土防水、水泥砂浆防水层施工、卷材防水施工、涂料防水层等几种方法,提出了地下工程防水应遵循的原则,以完善地下工程防水施工工艺。 相似文献
106.
采用专家打分法,根据“越大越好”的标准,对基于ANP的成都市废弃水泥混凝土再生利用配送中心建立的选址模型进行了研究,从最终的权重来看,郫县作为配送中心的最佳地点,会给整个成都市废弃水泥混凝土利用提供比较大的帮助。 相似文献
107.
介绍了粘结力的定义和组成,并分析了各类型钢筋的粘结力及影响钢筋粘结强度的因素,在此基础上,阐述了保证可靠粘结力的施工措施,从而保证混凝土结构体系的安全性、适用性及耐久性。 相似文献
108.
109.
The authentication protocol is vital for the security of the wireless sensor network to resist the known threats, such as eavesdropping, replay attack, man‐in‐the‐middle attack, etc. In this paper, a lightweight authentication protocol for vehicular ad hoc networks is proposed using the symmetric encryption, the group communication method, and the proactive authentication technique, which not only achieves the desired security goals but also guarantees the practical anonymity and the accountability. The analysis demonstrates that the proposed protocol works properly in the high‐density and the low‐density traffic environment. 相似文献
110.