全文获取类型
收费全文 | 20894篇 |
免费 | 1590篇 |
国内免费 | 1007篇 |
专业分类
电工技术 | 1268篇 |
技术理论 | 1篇 |
综合类 | 1837篇 |
化学工业 | 3380篇 |
金属工艺 | 2449篇 |
机械仪表 | 1271篇 |
建筑科学 | 1540篇 |
矿业工程 | 860篇 |
能源动力 | 1387篇 |
轻工业 | 769篇 |
水利工程 | 447篇 |
石油天然气 | 2931篇 |
武器工业 | 141篇 |
无线电 | 928篇 |
一般工业技术 | 1648篇 |
冶金工业 | 1256篇 |
原子能技术 | 367篇 |
自动化技术 | 1011篇 |
出版年
2024年 | 74篇 |
2023年 | 231篇 |
2022年 | 455篇 |
2021年 | 623篇 |
2020年 | 615篇 |
2019年 | 487篇 |
2018年 | 410篇 |
2017年 | 571篇 |
2016年 | 675篇 |
2015年 | 645篇 |
2014年 | 1154篇 |
2013年 | 1238篇 |
2012年 | 1478篇 |
2011年 | 1557篇 |
2010年 | 1167篇 |
2009年 | 1211篇 |
2008年 | 1200篇 |
2007年 | 1392篇 |
2006年 | 1297篇 |
2005年 | 1135篇 |
2004年 | 930篇 |
2003年 | 855篇 |
2002年 | 754篇 |
2001年 | 666篇 |
2000年 | 513篇 |
1999年 | 436篇 |
1998年 | 331篇 |
1997年 | 297篇 |
1996年 | 273篇 |
1995年 | 204篇 |
1994年 | 165篇 |
1993年 | 104篇 |
1992年 | 77篇 |
1991年 | 61篇 |
1990年 | 56篇 |
1989年 | 35篇 |
1988年 | 37篇 |
1987年 | 16篇 |
1986年 | 11篇 |
1985年 | 14篇 |
1984年 | 9篇 |
1983年 | 10篇 |
1982年 | 2篇 |
1981年 | 6篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1959年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
Liang Xu Xuhai Li Yihang Cui Zhiguo Li Qingyun Chen Chuanmin Meng Haibing Zhang Jianbo Hu Qiang Wu 《Ceramics International》2021,47(15):21008-21012
Ti3SiC2 is of interest due to its unique dual nature reminiscent of both brittle ceramics and ductile metals at ambient conditions. In this work, plate-impact experiments have been performed to study the dynamic behavior of Ti3SiC2 under shock compression up to 112 GPa by using laser velocity interferometer and electric pin techniques. Hugoniot elastic limits (HEL), spall strength, and Hugoniot equations of state have been obtained based on measured particle velocity profiles and shock wave velocities. The ratio of spall strength to HEL for Ti3SiC2 is larger than brittle ceramics but smaller than metals. This result indicates that the dual nature of Ti3SiC2 remains at least up to 10 GPa. On the other hand, the linearity of the Hugoniot equation of state, , suggests that the initial structure of Ti3SiC2 should be stable up to 112 GPa, in contrast to the result reported by Jordan et al. [J. Appl. Phys., 93 (2003) 9639]. 相似文献
12.
潘婷婷 《长沙通信职业技术学院学报》2014,(1):25-28
在数据库应用程序的研发过程中,经常涉及到对数据表的任意字段进行任意形式的组合查询,这样可以大大缩小查询范围,这就是多条件查询。文章首先对多条件查询的常用方法予以介绍,包括枚举法、递进法;最后笔者给出防止注入攻击的基于List集合的多条件查询优化算法。同时,为了提高性能,避免产生垃圾内存,SQL语句都使用StringBuilder类来创建字符串实例进行拼接,文中的代码均在VS2008平台下运行通过。 相似文献
13.
Zhou Weixian Department of Aeronautical Manufacturing Engineering Northwestern Polytechnical University Xi′an 《中国有色金属学会会刊》1997,(1)
DEPENDENCEOFPREDICTIONMODELOFFORMINGLIMITSTRAINSONFORMINGMETHODANDMECHANICALPROPERTIESOFSHEETMETALS①ZhouWeixianDepartmentofAe... 相似文献
14.
运用基于CAE技术的注塑工艺参数优化配置和注塑工艺方案设计的思想,结合正交试验设计方法对工艺参数进行CAE仿真试验,并以零件翘曲变形为优化目标,通过敏感因子分析,获得最佳工艺参数组合.经注塑机试模和三坐标测量机的检测分析,验证了CAE模拟结果的准确性和最佳工艺参数组合在实际生产中的效果. 相似文献
15.
16.
胡成武 《湖南工业大学学报》1998,(1)
为保证电镀塑料制品的质量,提出了符合电镀要求的塑料制品设计原则,并且指出在注塑成形时,对塑料经过充分干燥,采用较高的注塑温度,较低的注射压力和较慢的注射速度,是使镀层获得良好结合强度的先决条件。 相似文献
17.
本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。 相似文献
18.
HALT技术可在产品设计阶段快速消除设计缺陷,缩短研发时间和成本,迅速提高产品的质量和固有可靠性。本文从HALT试验的背景出发,介绍了HALT试验的基本原理和意义。在对HALT箱各方面性能验证的基础上,针对我司11kW变频器,详细讲述了HALT试验的具体操作过程。 相似文献
19.
Li-Vang Lozada-Chang 《Information Sciences》2011,181(11):2340-2355
In this paper, we introduce a mathematical model for analyzing the dynamics of the univariate marginal distribution algorithm (UMDA) for a class of parametric functions with isolated global optima. We prove a number of results that are used to model the evolution of UMDA probability distributions for this class of functions. We show that a theoretical analysis can assess the effect of the function parameters on the convergence and rate of convergence of UMDA. We also introduce for the first time a long string limit analysis of UMDA. Finally, we relate the results to ongoing research on the application of the estimation of distribution algorithms for problems with unitation constraints. 相似文献
20.
ZENG Fang 《数字社区&智能家居》2008,(34)
从2007年底至今,SQL注入式攻击成为黑客犯罪的主要手段,利用Google搜索引擎来确定注入点,并插入指向恶意内容的链接,其造成的威胁是巨大的,通过了解其原理,建立有效的安全体系来防范SQL注入式攻击。 相似文献