全文获取类型
收费全文 | 907篇 |
免费 | 41篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 44篇 |
技术理论 | 1篇 |
综合类 | 65篇 |
化学工业 | 38篇 |
金属工艺 | 18篇 |
机械仪表 | 46篇 |
建筑科学 | 105篇 |
矿业工程 | 9篇 |
能源动力 | 18篇 |
轻工业 | 133篇 |
水利工程 | 29篇 |
石油天然气 | 12篇 |
武器工业 | 7篇 |
无线电 | 155篇 |
一般工业技术 | 53篇 |
冶金工业 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 244篇 |
出版年
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 51篇 |
2013年 | 40篇 |
2012年 | 68篇 |
2011年 | 79篇 |
2010年 | 85篇 |
2009年 | 68篇 |
2008年 | 151篇 |
2007年 | 138篇 |
2006年 | 73篇 |
2005年 | 85篇 |
2004年 | 26篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有989条查询结果,搜索用时 187 毫秒
2.
3.
4.
莫干山避暑地的建设和发展过程,大致可分为三个阶段:初始期、发展期和全盛期,每一阶段有不同的主流业主群体.本文在对莫干山现存近代建筑进行全面调查的基础上,论述莫干山近代建筑的发展概况和每一时期的建筑特色. 相似文献
5.
2005年澳门中请世界遗产获得成功,这和澳门长期致力于历史建筑的保护与利用密不可分.在中葡文化碰撞和交叠的澳门,历史建筑得到很好的保护和利用.文章论述了澳门近年来在历史建筑保护与利用方面的发展与实践,希望给业内人士带来一定的启示. 相似文献
6.
采用Haake流变仪研究了LS、FDN、SMF和ASP四种减水剂对新拌水泥浆流变性以及流变性经时变化的影响.结果表明,新拌水泥浆无论掺加减水剂与否,均属于假塑性流体,可用宾汉模型描述.减水剂的掺入明显降低了水泥浆的屈服应力,而对塑性粘度影响不大.当水灰比为0.32时,掺0.4%ASP水泥浆的屈服应力仅为6.64 Pa,而掺等量LS水泥浆的屈服应力较大,为16.28Pa.水泥浆流变性经时变化可分为三个阶段:剪切稀化阶段、剪切应力恒定阶段和剪切变稠阶段.剪切条件下减水剂的掺入有利于水泥浆流动性的保持.在相同条件下,LS对水泥浆流动性的保持能力较优、其次为ASP. 相似文献
7.
张德明 《墙材革新与建筑节能》2005,(7):14-15
1.关于管理体制 由上海市建设和交通委员会对建筑节能进行管理。建筑节能是建设工程的一部分,按照《中华人民共和国建筑法》和《上海市建筑市场管理条例》的规定.建设工程的行政主管部门是市建设和交通委员会。建筑节能主要是在建筑物建造时通过对围护结构和部分用能系统的合理化设计和施工实现的.与建设工程密不可分,因此,由建设行政主管部门实施监督管理。 相似文献
8.
针对最小带宽再生情形下的有效修复问题,提出了一种新型部分重复(FR,fractional repetition)码设计。该设计由外部最大距离可分(MDS,maximum distance separable)码和内部重复码组成,称为GDDBFR(group divisible design based FR)码,可以达到随机访问模式下的系统存储容量,并且能够在很大范围内选择构造参数。理论分析指出,尽管GDDBFR码采用基于表格的修复方式,但通常具有大量的节点修复选择方案。此外,实验结果表明,与传统的RS(Reed-Solomon)码和再生码相比,GDDBFR码可以显著地减少失效修复时间。 相似文献
9.
《中国室内装饰装修天地》2012,(9):154-154
近年来.卡德维以其开拓精神和时尚造型在卫浴界引起了一股革新浪潮.这与自2008开始担当卡德维(Kaldewei)全球市场总监的NicoleRoesler女士密不可分。Nicole Roesler在全球主导奢侈品牌行业拥有多年的经验。她优雅时尚,气质迷人.在市场策略方面更有着自己独特的主张。 相似文献
10.
刘景云 《电子产品维修与制作》2014,(13):103-105
在黑客的入侵行为中,最常用的一种方法是围绕着CMDShell展开的。这种入侵方式说到底和CMD.exe程序密不可分,CMD.exe是用户和系统交互的接口,自然成为入侵者觊觎的目标。所以,必须对CMD.exe操作接口严加保护,截断黑客这一入侵通道。 相似文献