全文获取类型
收费全文 | 1516篇 |
免费 | 108篇 |
国内免费 | 81篇 |
学科分类
工业技术 | 1705篇 |
出版年
2024年 | 20篇 |
2023年 | 68篇 |
2022年 | 62篇 |
2021年 | 72篇 |
2020年 | 50篇 |
2019年 | 80篇 |
2018年 | 76篇 |
2017年 | 36篇 |
2016年 | 33篇 |
2015年 | 53篇 |
2014年 | 99篇 |
2013年 | 92篇 |
2012年 | 116篇 |
2011年 | 108篇 |
2010年 | 98篇 |
2009年 | 92篇 |
2008年 | 70篇 |
2007年 | 61篇 |
2006年 | 55篇 |
2005年 | 50篇 |
2004年 | 38篇 |
2003年 | 27篇 |
2002年 | 25篇 |
2001年 | 23篇 |
2000年 | 20篇 |
1999年 | 18篇 |
1998年 | 6篇 |
1997年 | 15篇 |
1996年 | 8篇 |
1995年 | 13篇 |
1994年 | 31篇 |
1993年 | 17篇 |
1992年 | 22篇 |
1991年 | 6篇 |
1990年 | 14篇 |
1989年 | 9篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 5篇 |
1979年 | 1篇 |
排序方式: 共有1705条查询结果,搜索用时 15 毫秒
21.
22.
介绍了岩石边坡工程中三维结构体稳定问题的一种矢量分析方法,并编制了该算法的计算机程序,做了实例计算。 相似文献
23.
24.
为寻找一种高效清洁的液体除硫剂,对已合成的3种三嗪类除硫剂(THT、TMP和TP)分别进行了除硫性能评价和产物分析。通过控制变量法分别考察了温度、pH、H2S质量浓度、除硫剂浓度、反应时间对除硫效率的影响,及不同除硫剂的吸附容量和产物形态的对比。结果表明,除硫剂较适宜的反应温度为50~55℃(油相中应适当升温);碱性条件更有利于吸收H2S;宜用于较低H2S质量浓度的油气藏;除硫剂质量分数分别在40%、30%和50%时更经济环保;反应时间不宜超过5 h;产物可逆性均较小且属实际无毒;其中THT的反应产物中有大量白色沉淀。3种三嗪类除硫剂均有优良的除硫性能,但使用的条件范围均有限制,其中以TMP的除硫性能最优良,且与H2S反应的产物更环保。 相似文献
25.
大家都知道,linux与MS-DOS的格式是不同的,那么如何实现他们之间的互访呢?给大家介绍一个工具mtools,它可让你轻易地访问格式为MS-DOS的软盘。利用mtools,你不用安装一个MS-DOS便可对它进行访问。对一个MS-DOS的软盘,只要把软盘放在软驱中,你就可以用 相似文献
26.
1929年,南京国民政府出台《工厂法》,以法律形式规定了劳工抚恤的范围、金额等,但法律适用人群有限且保障水平低。施行的过程中,不同所有制、不同经济效益企业,执行力度大不相同,即使在同一企业中由于受恤人职别、家庭、工作年限的不同,同难不同恤、同伤不同恤的情况大量存在。反映出中国工业化初期,社会保障制度运行的复杂样态。 相似文献
27.
目前,随着社会经济的发展,科学技术的不断更新换代,企业的安全管理已经和以前有巨大的区别.将电子信息技术引进到企业的安全管理中,能够实现增强企业安全管理,为企业提供发展动力等等.但是在电子技术应用到企业安全管理上时,也发现了很多的问题需要解决.本文笔者结合多年在企业管理上的工作经验,以及近年来在电子信息技术上的研究,提出了电子信息技术在企业安全管理上应用出现的问题,以及一些应对策略,供广大的同行借鉴. 相似文献
28.
刘亮 《电子制作.电脑维护与应用》2002,(5)
“通用遥控LED显示屏控制板”采用单片机控制电路设计,通过更换不同的单片机程序芯片做成各种功能的控制板,外接电源,并配上LED数码块,即可完成很多在各种场合应用的电子显示屏制作,例如: 遥控大屏幕LED电子钟使用JLC- 相似文献
29.
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 相似文献
30.