全文获取类型
收费全文 | 4969篇 |
免费 | 290篇 |
国内免费 | 235篇 |
专业分类
电工技术 | 266篇 |
综合类 | 425篇 |
化学工业 | 771篇 |
金属工艺 | 151篇 |
机械仪表 | 374篇 |
建筑科学 | 495篇 |
矿业工程 | 159篇 |
能源动力 | 70篇 |
轻工业 | 644篇 |
水利工程 | 212篇 |
石油天然气 | 209篇 |
武器工业 | 59篇 |
无线电 | 488篇 |
一般工业技术 | 341篇 |
冶金工业 | 228篇 |
原子能技术 | 48篇 |
自动化技术 | 554篇 |
出版年
2024年 | 36篇 |
2023年 | 151篇 |
2022年 | 126篇 |
2021年 | 154篇 |
2020年 | 159篇 |
2019年 | 223篇 |
2018年 | 209篇 |
2017年 | 95篇 |
2016年 | 157篇 |
2015年 | 188篇 |
2014年 | 387篇 |
2013年 | 288篇 |
2012年 | 341篇 |
2011年 | 442篇 |
2010年 | 333篇 |
2009年 | 337篇 |
2008年 | 363篇 |
2007年 | 296篇 |
2006年 | 228篇 |
2005年 | 195篇 |
2004年 | 181篇 |
2003年 | 154篇 |
2002年 | 93篇 |
2001年 | 77篇 |
2000年 | 65篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 29篇 |
1996年 | 29篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 8篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
排序方式: 共有5494条查询结果,搜索用时 15 毫秒
101.
在建筑物与建筑物之间创造一个有亲切气氛吸引人的。让人在这里感到舒适、安静、活跃。并且是很有效的为日常生活服务的空间。以表现出丰富多彩的精神环境。 相似文献
102.
103.
104.
在现实的企业经营运行中,谈到人力资源管理,人们首先想到的是薪酬和福利、人员招聘、和谐劳动关系的建立、后备人才的建设等,而统计工作的重要性往往被忽视。的确,薪酬福利、招聘、培训的有效与否,对于企业的长远发展和队伍的稳定建设具有重要的影响和意义,但假如没有科学的统计依据,就人力资源工作本身而言,各项工作就如空中楼阁,虚而不实,管理过程中就不能很好地找到切人点。因此,强化企业统计,尤其是加强对于企业人力资源相关数据的统计,对于企业的经营管理具有重要意义。 相似文献
105.
对朗讯SDH网管系统ITM-SC同通信系统网元之间的连接方式及其工作原理进行了分析,并就朗讯SDH网管系统与网元间通信失败的实例以及有效的解决措施进行了探讨。 相似文献
106.
最近两年,乳品行业很多新闻都与蒙牛有关,而且大多数是负面的,强大的蒙牛的企业管理问题、产品质量问题一直是人们诟病的关注焦点。而蒙牛,基于强大品牌和实力支撑,虽然有所影响,依然不至于伤筋动骨,但消费者心中的形象却日渐黯淡。而蒙牛创业元老的相继落幕,中粮系高管的逐渐走上前台,被广泛解读为中粮对昔日蒙牛管理模式和实际效果的不满以及新血液注入而进行的战略转型,但这种转型在我们看来,似乎波折不断,这种并不华丽转身的背后,是蒙牛新帅孙伊萍未来必须面对的压力和挑战。 相似文献
107.
108.
海克斯康在中国测量机市场有着40多年的历史,具有丰富的行业应用经验,是全球最大的计量产业集团之一.在CCMT2012即将举办的时候,我刊记者采访了海克斯康测量技术(青岛)有限公司执行总裁周亮先生,给读者全面展示一个优秀的企业. 相似文献
109.
本文致力解决的问题是本土文化对区域经济发展的作用,以及文化与经济如何互动,研究后工业化和信息化时代的非物质文化及其所处的文化生态的保护与发展,提出建立一个基于地域性非物质文化的本土设计体系的构架与工作方法,探讨地域性非物质文化如何经由本土设计体系实现其新价值。 相似文献
110.
随着计算机技术和网络技术的快速发展,其对人们的工作、生活和学习产生极其重要的影响,在企业单位中得到了广泛的应用和普及。但是随着网络技术应用的推广,使用网络的人员技术不一,水平有高有低,因此,网络安全管理成为制约网络应用发展的阻碍之一。因此,为了能够有效的提升网络系统的安全性能,许多学者对其进行了研究,将VLAN技术应用在计算机网络安全管理过程中,有效的提升了网络安全的性能。 相似文献