全文获取类型
收费全文 | 398143篇 |
免费 | 26204篇 |
国内免费 | 21921篇 |
专业分类
电工技术 | 33886篇 |
技术理论 | 28篇 |
综合类 | 31776篇 |
化学工业 | 24045篇 |
金属工艺 | 7227篇 |
机械仪表 | 25374篇 |
建筑科学 | 51183篇 |
矿业工程 | 23889篇 |
能源动力 | 8343篇 |
轻工业 | 19483篇 |
水利工程 | 26392篇 |
石油天然气 | 13890篇 |
武器工业 | 4451篇 |
无线电 | 52912篇 |
一般工业技术 | 25060篇 |
冶金工业 | 7252篇 |
原子能技术 | 3762篇 |
自动化技术 | 87315篇 |
出版年
2024年 | 4255篇 |
2023年 | 13797篇 |
2022年 | 16958篇 |
2021年 | 17882篇 |
2020年 | 13721篇 |
2019年 | 13170篇 |
2018年 | 6461篇 |
2017年 | 10003篇 |
2016年 | 11889篇 |
2015年 | 14152篇 |
2014年 | 29418篇 |
2013年 | 24470篇 |
2012年 | 28153篇 |
2011年 | 27785篇 |
2010年 | 25549篇 |
2009年 | 25584篇 |
2008年 | 27250篇 |
2007年 | 22318篇 |
2006年 | 19289篇 |
2005年 | 17590篇 |
2004年 | 14249篇 |
2003年 | 12585篇 |
2002年 | 9435篇 |
2001年 | 7304篇 |
2000年 | 6112篇 |
1999年 | 4646篇 |
1998年 | 3837篇 |
1997年 | 3492篇 |
1996年 | 3019篇 |
1995年 | 2452篇 |
1994年 | 2166篇 |
1993年 | 1626篇 |
1992年 | 1443篇 |
1991年 | 1302篇 |
1990年 | 1193篇 |
1989年 | 1198篇 |
1988年 | 169篇 |
1987年 | 90篇 |
1986年 | 81篇 |
1985年 | 40篇 |
1984年 | 29篇 |
1983年 | 33篇 |
1982年 | 11篇 |
1981年 | 12篇 |
1980年 | 12篇 |
1979年 | 12篇 |
1973年 | 1篇 |
1965年 | 3篇 |
1959年 | 11篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
实验室认可风险需要控制,认可风险评价可以利用可量化的加权评分法评价模型实现。模型基于认可要求建立风险评价指标,将认可发现量化为风险值,最终达成风险分级。 相似文献
2.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。 相似文献
3.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。 相似文献
4.
随着计算机网络的发展,其应用范围也不断地扩展,由此,计算机网络的安全问题受到了人们广泛的关注。在对计算机网络安全进行评价时,评价系统的指标比较多,因此,在对其进行评价时,传统的线性方式并无法满足安全评价的需求,同时,评价的准确性也比较差,因此,为了提高计算机网络安全评价的效果及准确性,应用了神经网络,在本文中,介绍了计算机网络安全及安全评价原理,并分析了神经网络的具体应用。 相似文献
5.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。 相似文献
6.
随着军工企业业务的日益发展,军品科研项目、民品科研项目、型号批次产品生产错中复杂,使用传统的财务成本核算方式无法精细化核算每个项目、产品成本及收益,同时也无法对员工进行精细化绩效考核,为了实现精细化控制项目、产品成本,本文章提出了军工企业成本核算系统实现,从而实现军工企业成本精细化核算。 相似文献
7.
中国移动高度重视NFV的发展,2014年的研究取得不错成绩,并计划携手合作伙伴推动NFV产业走向成熟。纵观整个NFV产业,标准化组织大力推进NFV的发展,全球运营商均积极进行NFV部署,全新商业模式、生态系统得到全面发展。据Analysys mason咨询公司预测,到2019年NFV产业规模将达到41亿美元。NFV的本质是网络设备的虚拟化和云化,虚拟化实现软硬件解耦,云化实现硬件资源的共享和系统随业务大小的自动伸缩,从而支撑业务的快速创新和快速上市。中国移动研究院网络所所长段晓东近期在相关 相似文献
8.
崔家宾 《军民两用技术与产品》2015,(12)
结合本人的监理工作经验,以乘风地区亮化工程为例,阐述了在建设工程项目中运用HSE管理体系的相关知识进行项目监理的安全环保工作,有效推动安全环保监督、隐患治理和应急管理在项目建设中的应用。 相似文献
9.
10.
本文对比了不同工艺生产的铜包铝接地块的相关实验参数,综合分析比较认为采用固液融合工艺生产的接地块与采用爆炸焊工艺生产的接地块性能非常类似,采用固液融合工艺生产的接地块也可以用于轨道交通车辆的接地系统。 相似文献