全文获取类型
收费全文 | 65987篇 |
免费 | 3535篇 |
国内免费 | 2265篇 |
专业分类
电工技术 | 9465篇 |
技术理论 | 3篇 |
综合类 | 4358篇 |
化学工业 | 4381篇 |
金属工艺 | 1065篇 |
机械仪表 | 3370篇 |
建筑科学 | 9041篇 |
矿业工程 | 1479篇 |
能源动力 | 1568篇 |
轻工业 | 5166篇 |
水利工程 | 2411篇 |
石油天然气 | 2168篇 |
武器工业 | 1731篇 |
无线电 | 8866篇 |
一般工业技术 | 3464篇 |
冶金工业 | 1738篇 |
原子能技术 | 359篇 |
自动化技术 | 11154篇 |
出版年
2024年 | 327篇 |
2023年 | 1459篇 |
2022年 | 1670篇 |
2021年 | 2050篇 |
2020年 | 1881篇 |
2019年 | 1959篇 |
2018年 | 956篇 |
2017年 | 1256篇 |
2016年 | 1631篇 |
2015年 | 2286篇 |
2014年 | 5684篇 |
2013年 | 4300篇 |
2012年 | 5103篇 |
2011年 | 5031篇 |
2010年 | 3941篇 |
2009年 | 4433篇 |
2008年 | 5434篇 |
2007年 | 4400篇 |
2006年 | 3629篇 |
2005年 | 4176篇 |
2004年 | 3043篇 |
2003年 | 1752篇 |
2002年 | 1191篇 |
2001年 | 878篇 |
2000年 | 755篇 |
1999年 | 510篇 |
1998年 | 447篇 |
1997年 | 364篇 |
1996年 | 292篇 |
1995年 | 278篇 |
1994年 | 202篇 |
1993年 | 135篇 |
1992年 | 118篇 |
1991年 | 77篇 |
1990年 | 57篇 |
1989年 | 67篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
21.
将行业需要作为目标引领对独立院校建筑环境与能源应用工程专业培养模式的探究。从培养目标、课程体系、教学方法、师资队伍等多方面紧密衔接行业需求,将行业标准明确和细化至每个环节。基于我院"面向应用、能力为重、全面发展、个性彰显"的人才培养理念,从模块化课程设置、立体化实践教学构建以及校企合作等角度对培养模式进行改革创新,着力培养"基础宽、能力强"的高水平应用型人才。 相似文献
22.
23.
24.
如今轻薄笔记本大行其道,一方面追求轻薄是笔记本商务办公方面的核心需求,另一方面雷电3(Thunderbolt 3)接口技术也已非常成熟,最新的雷电3(Thunderbolt 3)接口带宽达到了40Gbps,是目前笔记本电脑上最快的外接端口。但是笔记本越变越薄,笔记本接口越变越少,对游戏爱好者和创意设计工作者却未必是好事。一方面这类人群使用电脑往往会调用更多的GPU资源,另一方面他们也对接口扩展性要求更高. 相似文献
25.
你没看错,《我的世界》正式支持光线追踪和DLSS技术。对于玩家们来说,光线追踪和DLSS已经算不上是新鲜事物,但将它们和《我的世界》这款像素游戏相结合会产生怎样的“化学反应”呢?这只是我们想要和大家一起探究的其中一部分,而另一部分则是《我的世界》在开启光线追踪和DLSS之后对显卡的性能需求究竟如何。于是我们决定将同时支持光线追踪和DLSS技术的NVIDIA RTX显卡——请出,看看它们在《我的世界》中究竟能有怎样的性能表现。 相似文献
26.
北京国泰网信科技有限公司成立于2015年6月,依托于核心团队在网络安全领域的深厚积淀,传承与创新并举,以密码技术应用为核心,基于国家等级保护、分级保护体系框架,为国家重要信息系统及关键信息基础设施安全防护提供解决方案、产品及服务。其产品覆盖工业系统数据隔离交换系统(工控网闸)、工控防火墙、工控安全监测与审计系统、工控主机安全卫士、工控漏洞扫描系统、工控安全评估系统、工控安全管理中心等,可为工业控制系统整体网络提供全栈安全解决方案。 相似文献
27.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率. 相似文献
28.
我国制造业近年来的发展成就斐然,模具作为装备制造的基础,其重要性愈发明显,对人才的需求也愈发突出,选择典型地区相关高校对应专业的学生组织问卷调查,同时在全国众多模具企业中选择企业代表,对企业的人才需求进行调研分析,以期掌握当前我国制造业模具人才的培养现状。 相似文献
29.
中国已逐渐进入老龄化社会,而在现有的产品设计中考虑到老年用户的需求,将对老年用户的关爱体现在产品的设计寥寥无几。针对老年人身体形态和生理机能的退化而给日常生理活动带来不便的问题,本文以日常学习生活中的小产品为例,基于老年用户的生理和心理需求,设计出一款适合我国老年用户特性的餐盘。 相似文献
30.
为了给辉县景区减灾防灾提供地质依据,根据实际工程概况,研究了辉县部分景区地质灾害危险性预测评估及防治措施,预测评估了工程建设中、建设后可能引发或加剧地质灾害危险性,建设工程自身可能遭受已存在地质灾害危险性;评估了地质灾害危险性综合分区以及根据地质灾害危险性、防治难度和防治效益,对评估区适宜性作出评价,提出了防治地质灾害的措施和建议。 相似文献