全文获取类型
收费全文 | 1263篇 |
免费 | 106篇 |
国内免费 | 36篇 |
学科分类
工业技术 | 1405篇 |
出版年
2024年 | 34篇 |
2023年 | 123篇 |
2022年 | 106篇 |
2021年 | 78篇 |
2020年 | 63篇 |
2019年 | 97篇 |
2018年 | 76篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 51篇 |
2014年 | 101篇 |
2013年 | 55篇 |
2012年 | 68篇 |
2011年 | 62篇 |
2010年 | 42篇 |
2009年 | 52篇 |
2008年 | 49篇 |
2007年 | 47篇 |
2006年 | 51篇 |
2005年 | 51篇 |
2004年 | 31篇 |
2003年 | 24篇 |
2002年 | 13篇 |
2001年 | 13篇 |
2000年 | 6篇 |
1999年 | 14篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有1405条查询结果,搜索用时 15 毫秒
21.
扩展有限元法通过在相关节点的影响域上富集非连续位移模式,使对非连续位移场的表征独立于单元边界.采用扩展有限元法对单边切口混凝土三点弯曲梁进行数值模拟,混凝土采用最大主拉应力牵引损伤开裂准则和线性软化损伤模型,并将结果与试验进行对比,验证模型有效性.结果表明,扩展有限元法模拟值与试验值在起裂韧度、失稳韧度等方面存在差异,但总体相差不大.分析认为存在的差异主要是由于混凝土梁自重、支座摩擦力等原因造成,扩展有限元可有效模拟混凝土梁在含有初始裂缝情况下从加载到失稳破坏的全过程,获得裂纹萌生、扩展的过程及破坏形态. 相似文献
22.
采用固相法以CuO粉末和V2O5粉末为原料制备α-CuV2O6粉末,用X射线衍射分析(XRD)、差热分析(DTA)和粒度分析方法对铜钒氧材料进行了表征,并对其作为热电池正极材料的电化学行为进行了研究。电化学性能测试表明,制备的α-CuV2O6电极单体电池具有较高的放电电压和较大的放电比容量。 相似文献
23.
针对电气产品中的屏蔽问题,使用时域有限积分算法,对电气电子产品的机箱外壳开孔问题作了电磁场仿真,适用于辐射电磁干扰典型的频段30 MHz~1 GHz,计算并比较其屏蔽效能.仿真计算的结果表明,在相同面积、不同形状的开孔情况下,电场屏蔽效能和磁场屏蔽效能的特性,为设计电磁兼容屏蔽提供了帮助. 相似文献
24.
25.
基于街道一体化理念,介绍了人行道规划、设计、施工宽度的要求以及现状,探讨了街道一体化后步行通行区的宽度确定,综合分析了街道一体化的先进理念和顶层思路,解决了人行道的宽度问题以及功能需求,为类似设计提供参考与借鉴。 相似文献
26.
移动数字营销的发展可追溯至第一台便携式手机的诞生,并随着移动终端的更新迭代和广告技术的发展不断革新;随着移动互联网的技术与商业模式的飞速发展,移动数字营销领域现在面临着种种创新与变革;移动广告作为移动数字营销的重要组成部分,其在经历了Push和Pull时代之后,正在进入双向交互时代。移动数字营销正处于一个变革和创新的时代,其营销模式也在不断变化与发展,各家移动广告平台未来 相似文献
27.
想象这样一个场景:一个人走在一条繁华的商业街道上,他看到很多各式各样、聆郎满目的商品,当他正在犹豫去购买什么的时候,他看到前面有一个大大的广告牌,上面写着“入口”两个字,他便毫不犹豫地走了进去。而搜索营销就是这样一个互联网入口,是广告主在营销环节上的一个收口。无论用户何时何地看到什么样的信息,当他想要继续去了解的时候,他就会进入搜索引擎输入关键字。搜索营销作为数字化时代最有效的营销方式之一,一直都是广告主最为重视的广告平台。 相似文献
28.
现今移动营销已经越来越被人们所频繁提及,百度一下移动营销,就有过千万的相关结果。移动营销由互联网营销衍生而来,青出于蓝而胜于蓝,移动广告相较于互联网广告来说有着投放范围更加广泛,客户定位和地点更加精准等优点,其感知性、随意性和针对性是互联网广告和线下传统广告所不可比拟的,其发展空间之大也是现在所无法估计的。在这样的现状之下,各种各样的移动广告公司如河倾泉涌 相似文献
29.
针对联合作战指挥控制系统功能组成和特点,分析并构造了指挥控制系统的效能评估指标体系。探讨了效能评估的主要方法,根据联合作战的特点,采用了作战模拟法,设计并实现了指挥控制系统效能评估试验框架。 相似文献
30.
伴随着新媒体广播电视行业信息化建设的加快,对计算机的使用也越来越广泛,基于网络连接的计算机信息安全问题也日益突出,信息安全保密显得尤为重要.针对计算机信息的安全威胁,怎样才能确保信息的安全性,本文通过阐述信息安全保密的概念、分析信息安全的现状及威胁因素,最终提出信息保密安全技术的具体方法. 相似文献