全文获取类型
收费全文 | 67953篇 |
免费 | 2658篇 |
国内免费 | 2659篇 |
专业分类
电工技术 | 3516篇 |
技术理论 | 1篇 |
综合类 | 5007篇 |
化学工业 | 7574篇 |
金属工艺 | 1542篇 |
机械仪表 | 3769篇 |
建筑科学 | 4213篇 |
矿业工程 | 1474篇 |
能源动力 | 1312篇 |
轻工业 | 4027篇 |
水利工程 | 931篇 |
石油天然气 | 3215篇 |
武器工业 | 565篇 |
无线电 | 9010篇 |
一般工业技术 | 3874篇 |
冶金工业 | 1465篇 |
原子能技术 | 1402篇 |
自动化技术 | 20373篇 |
出版年
2024年 | 276篇 |
2023年 | 1062篇 |
2022年 | 1485篇 |
2021年 | 1561篇 |
2020年 | 1507篇 |
2019年 | 1770篇 |
2018年 | 745篇 |
2017年 | 1324篇 |
2016年 | 1491篇 |
2015年 | 1754篇 |
2014年 | 3907篇 |
2013年 | 3032篇 |
2012年 | 3070篇 |
2011年 | 3189篇 |
2010年 | 3088篇 |
2009年 | 2999篇 |
2008年 | 5651篇 |
2007年 | 3332篇 |
2006年 | 2158篇 |
2005年 | 2806篇 |
2004年 | 3186篇 |
2003年 | 3808篇 |
2002年 | 4401篇 |
2001年 | 4674篇 |
2000年 | 2613篇 |
1999年 | 1515篇 |
1998年 | 1270篇 |
1997年 | 1032篇 |
1996年 | 1032篇 |
1995年 | 871篇 |
1994年 | 652篇 |
1993年 | 412篇 |
1992年 | 353篇 |
1991年 | 359篇 |
1990年 | 328篇 |
1989年 | 282篇 |
1988年 | 58篇 |
1987年 | 40篇 |
1986年 | 28篇 |
1985年 | 25篇 |
1984年 | 20篇 |
1983年 | 22篇 |
1982年 | 23篇 |
1981年 | 37篇 |
1980年 | 13篇 |
1979年 | 1篇 |
1975年 | 1篇 |
1959年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
3.
近年来在高分子化学乳液聚合实验的教学工作领域中,还存在很多不足之处,只重视理论知识的教学指导,不能保证实践教学效果,不利于学生实践操作能力和技能的良好发展进步。因此在高分子化学乳液聚合实验的教育工作中应强化实验的改进力度,完善有关的实验内容与教育模式,培养学生的实验操作能力和技能,培养社会需要的实践操作能力较高、具有创新创造素养的优秀人才,为学生后续的发展进步提供基础保障。 相似文献
4.
分析应用型本科院校的人才培养目标和SPOC模型的特点,提出SPOC在计算机网络课程中的教学模型,并对模型各阶段详细描述,介绍应用型实践案例与SPOC模型的融合实施方案,阐述相对应的考核评价机制并对比改革效果,为应用型本科院校的网络类课程教学改革提供可执行性参考。 相似文献
5.
目的研究蛋类礼盒包装结构的缓冲性能。方法以蛋类尺寸为基础,建立可发性聚乙烯(expandable polyethylene. EPE)缓冲单元结构和组合结构,进行静态仿真分析和实验验证,比较结构在形状、叠合层数、组合形式等参数变化时的载荷与位移。结果结构层数变化相同时,单元结构的极限载荷从143N增加到236 N,组合结构的极限载荷从224 N增加到476 N,均呈近线性增长。结论蛋类礼盒包装中,组合结构的承载能力优于单元结构,通过单元结构的组合,可满足不同蛋类的包装要求。 相似文献
6.
8.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
9.
实验探究题以化学实验为基础,考查实验方案设计是其重点。通过总结归纳得出实验探究题的解题策略。 相似文献
10.
《电子技术与软件工程》2015,(16)
随着计算机使用的不断普及,越来越多的人开始使用计算机。我们的生活得到了极大的改变,但计算机的存在带来优点的同时也存在一些不足,计算机网络信息的安全性则是我们面对的一大问题,以及我们如何做好计算机网络的信息管理,保障我们的个人隐私安全等都成为我们的头等大事。本文就将对这些问题加以探讨。 相似文献