全文获取类型
收费全文 | 48706篇 |
免费 | 2321篇 |
国内免费 | 1429篇 |
专业分类
电工技术 | 4894篇 |
技术理论 | 14篇 |
综合类 | 4129篇 |
化学工业 | 3144篇 |
金属工艺 | 629篇 |
机械仪表 | 1688篇 |
建筑科学 | 10593篇 |
矿业工程 | 2247篇 |
能源动力 | 849篇 |
轻工业 | 3638篇 |
水利工程 | 3233篇 |
石油天然气 | 2609篇 |
武器工业 | 210篇 |
无线电 | 3659篇 |
一般工业技术 | 2698篇 |
冶金工业 | 1076篇 |
原子能技术 | 286篇 |
自动化技术 | 6860篇 |
出版年
2024年 | 463篇 |
2023年 | 1599篇 |
2022年 | 1398篇 |
2021年 | 1685篇 |
2020年 | 1853篇 |
2019年 | 2216篇 |
2018年 | 831篇 |
2017年 | 1175篇 |
2016年 | 1493篇 |
2015年 | 2056篇 |
2014年 | 4474篇 |
2013年 | 3617篇 |
2012年 | 3651篇 |
2011年 | 3441篇 |
2010年 | 2933篇 |
2009年 | 3075篇 |
2008年 | 3375篇 |
2007年 | 2587篇 |
2006年 | 2150篇 |
2005年 | 1970篇 |
2004年 | 1544篇 |
2003年 | 1188篇 |
2002年 | 749篇 |
2001年 | 587篇 |
2000年 | 531篇 |
1999年 | 362篇 |
1998年 | 278篇 |
1997年 | 263篇 |
1996年 | 214篇 |
1995年 | 148篇 |
1994年 | 125篇 |
1993年 | 77篇 |
1992年 | 95篇 |
1991年 | 78篇 |
1990年 | 87篇 |
1989年 | 56篇 |
1988年 | 14篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
重新标定轻集料混凝土弹性模量 总被引:3,自引:0,他引:3
本文简要介绍了我国轻集料混凝土弹性模量标定的历史背景资料,并与国外有关规范的指标相比较;重点论述了这次JGJ51-90规程弹性模量重新标定的依据及建议。 相似文献
102.
103.
《信息网络安全》编辑部 《信息网络安全》2006,(10):67-68
电子商务交易过程中,用户通常要进行电子货币的使用和划转,使用数字证书是保证安全的重要手段,那么如何正确使用数字证书和规避安全风险,是众多用户所关注的,一些读者还来信提出了心中的疑问,近期,本刊编辑部特约中国金融认证中心有关负责人就来信中提出的问题给以回复。[编者按] 相似文献
104.
Shamus McGillicuddy 《IT时代周刊》2007,(18):76-76
商业世界中,几乎每次变革和创新,都将面临一定的风险.因此,人们在尝试新事物前,必须做好可能失败的心理准备,尽管他们会作出各种努力去规避风险. 但在信息技术领域,至今大部分CIO还是无法接受失败. 相似文献
105.
频率台站数据库的组织方式对应用系统的功能和性能,以及无线电管理信息化建设模式和发展方向都有重大影响。本文结合数据库组织方式的发展历程进行了分析,归纳出数据库组织方式从分散向集中发展的结论。并针对集中式数据库可能存在的系统风险,给出一套降低系统风险的解决方案。 相似文献
106.
山西沁水煤田南段煤层气资源 总被引:1,自引:0,他引:1
通过对山西沁水煤田南段晋城、潞安矿区丰富的煤层气原始资料的研究,提出了“四个三分”的煤层气资源量统计划分方案,以此方案对潘庄一号井田、潘庄二号井田和屯留井田进行了详细的煤层气资源量计算。 相似文献
107.
108.
浅谈工程合同管理中的风险防范 总被引:1,自引:0,他引:1
合同是工程管理的主要依据,全面剖析合同签订时的风险因素,从源头上加以防范;强势展开合同实施的风险防范,从过程中有效掌控;要重视合同解除时的风险防范,在收尾处切断后顾之忧。 相似文献
109.
110.
评书中经常听到这样的段子,赶考书生经过丛林,忽然杀出一群强盗,为首的大喊:此路是我开,此树是我载,要想此路过,留下买路财。结果被掠得身无分文,捡条小命回来已算万幸。网络时代同样存在类似风险,一不留神,银行密码被不法分子截获,神不知鬼不觉地就把钱划走了。屏蔽这种风险,一般采取的方法是对电子活动中传输的数据进行加密, 相似文献