全文获取类型
收费全文 | 3603篇 |
免费 | 154篇 |
国内免费 | 74篇 |
专业分类
电工技术 | 122篇 |
综合类 | 150篇 |
化学工业 | 288篇 |
金属工艺 | 90篇 |
机械仪表 | 150篇 |
建筑科学 | 447篇 |
矿业工程 | 109篇 |
能源动力 | 43篇 |
轻工业 | 788篇 |
水利工程 | 96篇 |
石油天然气 | 103篇 |
武器工业 | 61篇 |
无线电 | 373篇 |
一般工业技术 | 151篇 |
冶金工业 | 70篇 |
原子能技术 | 76篇 |
自动化技术 | 714篇 |
出版年
2024年 | 61篇 |
2023年 | 184篇 |
2022年 | 127篇 |
2021年 | 134篇 |
2020年 | 132篇 |
2019年 | 153篇 |
2018年 | 228篇 |
2017年 | 52篇 |
2016年 | 81篇 |
2015年 | 76篇 |
2014年 | 241篇 |
2013年 | 169篇 |
2012年 | 172篇 |
2011年 | 174篇 |
2010年 | 91篇 |
2009年 | 138篇 |
2008年 | 58篇 |
2007年 | 150篇 |
2006年 | 142篇 |
2005年 | 142篇 |
2004年 | 123篇 |
2003年 | 105篇 |
2002年 | 85篇 |
2001年 | 143篇 |
2000年 | 116篇 |
1999年 | 70篇 |
1998年 | 59篇 |
1997年 | 53篇 |
1996年 | 45篇 |
1995年 | 53篇 |
1994年 | 38篇 |
1993年 | 35篇 |
1992年 | 35篇 |
1991年 | 40篇 |
1990年 | 24篇 |
1989年 | 22篇 |
1988年 | 4篇 |
1987年 | 15篇 |
1986年 | 7篇 |
1985年 | 14篇 |
1984年 | 5篇 |
1983年 | 8篇 |
1982年 | 8篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1960年 | 2篇 |
1958年 | 2篇 |
1957年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有3831条查询结果,搜索用时 125 毫秒
91.
长余辉材料在安全指示、防伪和生物成像等领域具有广泛应用前景,但其缺陷调控及余辉机理尚不清晰。自激活长余辉材料以其物质组成及晶体结构简单,便于研究余辉机理而受到关注。本研究以自激活长余辉材料锗酸锌为基质,采用高温固相反应合成得到了一系列钙掺杂的长余辉材料Zn2–xCaxGeO4(x=0、0.1、0.2、0.3、0.4、0.5)。实验表明,在锗酸锌中掺杂钙元素后,使用376nm紫外光激发时,观察到锗酸锌基质样品的黄色发光峰;同时在267 nm激发下, Zn1.5Ca0.5GeO4荧光强度增强了6.2倍。从余辉光谱和余辉衰减曲线上看, Zn1.5Ca0.5GeO4初始余辉强度增强了25.1倍;并且在所考察的300 s余辉时间里,与锗酸锌相比, Zn1.5Ca0.5GeO4保持了近5倍的余辉强度。进一步热释曲线表征显示,材料主要陷阱的... 相似文献
92.
93.
<正>业界很长时间没有因为微软而热论什么了,聚光灯大半都打在了大佬Google、苹果身上,或者聚焦于Facebook、Groupon这些后起之秀。所以,就像死水之中偶然泛起的微澜,微软对Skype的收购重再次吸引了众多眼球。在对此事的评论中,微软被比作了袁绍,既然是袁绍,那就只能唱衰了。 相似文献
95.
<正>随着互联网技术的快速发展,电子商务产业也正在面临着新的发展环境,企业需求不断催生新的电子商务产品形态。众多传统企业涉足电子商务之后,拓展多渠道销售产品的需求日益迫切,单一的第三方平台网店或独立网店的经营都不能满足企业在整个互联网中采取多点布局、灵活管理的需求,企业需 相似文献
96.
年轻的设计师保罗·亚谢维奇(Pawe·Jasiewicz),玛雅·甘兹尼克(Maja Ganszyniec),克里斯汀·科沃斯基(Krystian Kowalski)和马丁·克里杰尔(Marcin Krygier)组成设计室Kompotte,而Kompotte是八十年代中期东欧主要的日常饮品,类似糖渍水果汁,以此为名,显得乐观而又贴近生活。 相似文献
97.
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。 相似文献
98.
针对工程应用中已知数据点坐标需要实时选取曲线形式的问题,提出了一种实用的基于线性变换的曲线拟合计算方法.研究结果表明,该方法可有效拟合常见的曲线,为快速、实时选取曲线形式提供了数据处理的依据. 相似文献
99.
安于现状的医药企业是无法生存的,不管是否愿意,民营药企都必须大刀阔斧地对企业发展模式进行调整升级。 相似文献
100.