全文获取类型
收费全文 | 1354篇 |
免费 | 134篇 |
国内免费 | 125篇 |
专业分类
电工技术 | 104篇 |
综合类 | 136篇 |
化学工业 | 171篇 |
金属工艺 | 45篇 |
机械仪表 | 59篇 |
建筑科学 | 145篇 |
矿业工程 | 41篇 |
能源动力 | 120篇 |
轻工业 | 145篇 |
水利工程 | 174篇 |
石油天然气 | 52篇 |
武器工业 | 14篇 |
无线电 | 125篇 |
一般工业技术 | 73篇 |
冶金工业 | 23篇 |
原子能技术 | 37篇 |
自动化技术 | 149篇 |
出版年
2024年 | 13篇 |
2023年 | 45篇 |
2022年 | 50篇 |
2021年 | 52篇 |
2020年 | 38篇 |
2019年 | 69篇 |
2018年 | 132篇 |
2017年 | 50篇 |
2016年 | 83篇 |
2015年 | 63篇 |
2014年 | 86篇 |
2013年 | 103篇 |
2012年 | 138篇 |
2011年 | 69篇 |
2010年 | 25篇 |
2009年 | 32篇 |
2008年 | 39篇 |
2007年 | 47篇 |
2006年 | 46篇 |
2005年 | 27篇 |
2004年 | 36篇 |
2003年 | 22篇 |
2002年 | 25篇 |
2001年 | 34篇 |
2000年 | 45篇 |
1999年 | 29篇 |
1998年 | 16篇 |
1997年 | 12篇 |
1996年 | 14篇 |
1995年 | 16篇 |
1994年 | 21篇 |
1993年 | 18篇 |
1992年 | 10篇 |
1991年 | 11篇 |
1990年 | 16篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 8篇 |
1981年 | 13篇 |
1980年 | 6篇 |
1979年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1957年 | 3篇 |
排序方式: 共有1613条查询结果,搜索用时 31 毫秒
1.
In this study, the effects of changing first wall materials and their thicknesses on a reactor were investigated to determine the displacement per atom(DPA) and gas production(helium and hydrogen) in the first wall, as well as the tritium breeding ratio(TBR) in the coolant and tritium breeding zones. Therefore, the modeling of the magnetic fusion reactor was determined based on the blanket parameters of the International Thermonuclear Experimental Reactor(ITER). Stainless steel(SS 316 LNIG), Oxi... 相似文献
2.
正塔克拉玛干沙漠位于新疆南疆的塔里木盆地,是中国最大的沙漠,也是世界第二大流动沙漠,维语意思是"走得进,出不来",有"死亡之海"之称。塔克拉玛干沙漠神秘美丽,与尼雅文化、精绝古国等远古文明有着千丝万缕的联系。1995年,新疆第一条沙漠公路建成通车,北起轮台县,南至民丰县,分支到且末县,标志着人们穿越"死亡之海"不再是梦。 相似文献
3.
童乔慧?唐莉?黎启国 《建筑师》2019,(5):56-68
武汉大学早期校园具有较高的历史、科学、艺术和文化价值,是我国近代大学校园规划和设计的典范,然而关于其校园规划思想的研究却比较匮乏。本文根据设计师开尔斯和莱文斯比尔的设计手稿以及多种关于校园建设的原始文字档案,从时代背景、建校理念用地环境三个方面分析影响早期校园规划和建筑形制形成的因素。旨在全球视阈下解读武汉大学早期校园规划思想,凸显出武汉大学校园规划及建设的全球关联性。 相似文献
4.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。 相似文献
5.
APPAREIL Atelier Quentin de Coster Rachel Griffin Jonas Lutz CTRLZAK Daisuke Kitagawa Elina Ulvio Amanda Karsberg Dennis Graben Emmanuel Gonzalez Guzman Sanna V?lker Guilherme Wentz Laura Bilde Sara Moroni Axolight Valeria Vasileva Hi Thanks Bye 彭佳 《现代装饰》2019,(1)
<正>俄国画家马列维奇是"至上主义"抽象绘画流派的创始者,其绘画作品简约而纯粹,以最简单的形式——方块展现出艺术家丰富的感情世界,探索了形体、色彩与空间的关系。而同样善于运用几何形态的西班牙雕塑家奥泰萨的风格则显得冷静而克制,其雕塑作品通常看起来虚幻而抽象,没有强烈的情感表现,以高度理性化的手法展现出一种"虚无"的艺术境界。二人所专注的领域虽有不同,但他们的作品都在关注形式与其所在空间之间的复杂关系。 相似文献
6.
7.
Jacques Herzog Pierrede Meuron Ascan Mergenthaler Vladimir Pajkic Edman Choy Chi-Yan Chan Raymond Jr.Ga?tan Iwan Baan 范嘉苑 《现代装饰》2019,(4)
<正>位于香港商业中心的"大馆",其前身是中央警署、中央裁判法院及域多利监狱,一座由各种历史建筑组成并被围墙围起的古建筑群,而如今是香港现存最重要的历史遗址之一。在2006年停止使用并清空后,这里只留下一块空地以及一系列独特的建筑,其中院落由阅兵场及监狱两大部分组成。设计团队的目标是保持二者的开放性及独立性的同时赋予它们新的活 相似文献
9.
传统上衡量一家企业规模的标准是员工人数。在行业分析中,美国商务部长久以来把员工人数少于一定数量的企业称为“小型企业”,原先拟定以三五百人为准。员工人数的确重要。比如当员工人数上千时,系统化的人事管理就显得必要了,要拟定相应的政策与程序。这些事情通常是小型企业所不具备的。然而,有些企业总的就业人数虽然不大,但即使不把它们视为大型企业,也至少应该把它们视为中型企业。有些企业的基本管理要求很小,但员工人数可达到千余人。 相似文献
10.
The rapid technological convergence between Internet of Things(IoT),Wireless Body Area Networks(WBANs)and cloud computing has made e-healthcare emerge as a promising application domain,which has significant potential to improve the quality of medical care.In particular,patient-centric health monitoring plays a vital role in e-healthcare service,involving a set of important operations ranging from medical data collection and aggregation,data transmission and segregation,to data analytics.This survey paper firstly presents an architectural framework to describe the entire monitoring life cycle and highlight the essential service components.More detailed discussions are then devoted to {\em data collection} at patient side,which we argue that it serves as fundamental basis in achieving robust,efficient,and secure health monitoring.Subsequently,a profound discussion of the security threats targeting eHealth monitoring systems is presented,and the major limitations of the existing solutions are analyzed and extensively discussed.Finally,a set of design challenges is identified in order to achieve high quality and secure patient-centric monitoring schemes,along with some potential solutions. 相似文献