全文获取类型
收费全文 | 52360篇 |
免费 | 5163篇 |
国内免费 | 2746篇 |
专业分类
电工技术 | 3547篇 |
技术理论 | 6篇 |
综合类 | 3989篇 |
化学工业 | 8636篇 |
金属工艺 | 2779篇 |
机械仪表 | 3314篇 |
建筑科学 | 4407篇 |
矿业工程 | 1568篇 |
能源动力 | 1723篇 |
轻工业 | 3961篇 |
水利工程 | 1077篇 |
石油天然气 | 2478篇 |
武器工业 | 544篇 |
无线电 | 6144篇 |
一般工业技术 | 5977篇 |
冶金工业 | 2193篇 |
原子能技术 | 615篇 |
自动化技术 | 7311篇 |
出版年
2024年 | 283篇 |
2023年 | 1027篇 |
2022年 | 1883篇 |
2021年 | 2510篇 |
2020年 | 1834篇 |
2019年 | 1553篇 |
2018年 | 1681篇 |
2017年 | 1849篇 |
2016年 | 1642篇 |
2015年 | 2281篇 |
2014年 | 2762篇 |
2013年 | 3259篇 |
2012年 | 3635篇 |
2011年 | 3679篇 |
2010年 | 3505篇 |
2009年 | 3330篇 |
2008年 | 3203篇 |
2007年 | 2812篇 |
2006年 | 2805篇 |
2005年 | 2218篇 |
2004年 | 1638篇 |
2003年 | 1334篇 |
2002年 | 1432篇 |
2001年 | 1257篇 |
2000年 | 1110篇 |
1999年 | 1136篇 |
1998年 | 840篇 |
1997年 | 715篇 |
1996年 | 674篇 |
1995年 | 510篇 |
1994年 | 463篇 |
1993年 | 316篇 |
1992年 | 277篇 |
1991年 | 199篇 |
1990年 | 149篇 |
1989年 | 133篇 |
1988年 | 82篇 |
1987年 | 60篇 |
1986年 | 44篇 |
1985年 | 32篇 |
1984年 | 25篇 |
1983年 | 17篇 |
1982年 | 18篇 |
1981年 | 13篇 |
1980年 | 17篇 |
1979年 | 7篇 |
1974年 | 2篇 |
1970年 | 2篇 |
1959年 | 3篇 |
1951年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
谢媛 《湖南工业职业技术学院学报》2015,(2):74-78
残疾人通常根据其政治、经济、精神和社会保障等利益需要进行利益表达。当残疾人的利益表达机制不完善、缺乏利益表达意识、社会利益输出不平衡等因素造成制度化利益表达受阻,残疾人只能无奈地选择非常规的、非制度化利益表达方式。通过健全残疾人社会保障服务体系、保证残疾人制度化利益表达渠道畅通、引导残疾人合理运用网络新媒体进行利益表达,是规避由非制度化利益表达造成的社会不和谐因子的有效途径。 相似文献
42.
根据城市居民对供水的可靠性、稳定性、经济节能性的需求,课题组提出了一种基于"双储"模式的供水系统,并按照本市德胜住宅小区的供水要求,设计了一套由储水池、气压罐、变频器、多台水泵机组等主要设备构成的全自动变频恒压供水系统.经过近半年的运行测试,系统有效地解决了传统供水方式中存在的问题,增强了系统的总体性能,有明显的节能效果. 相似文献
43.
44.
马媛 《数字社区&智能家居》2015,(4):220-221
三维地质模型网格数据量庞大,直接应用于油藏模拟多有不便。为减轻CPU工作负荷,方便油藏数值模拟,需要对大数据量的数值模型进行粗化处理,旨在减少三维网格体数据量的同时,尽量保持储层原有的地质信息。由此引发我们对精细油藏描述中非均质算法的研究,这一研究对油藏数值模拟有着重要意义。 相似文献
45.
46.
In this paper, the resilient control under the Denial-of-Service (DoS) attack is rebuilt within the framework of Joint Directors of Laboratories (JDL) data fusion model. The JDL data fusion process is characterized by the so-called Game-in-Game approach, where decisions are made at different layers. The interactions between different JDL levels are considered which take the form of Packet Delivery Rate of the communication channel. Some criterions to judge whether the cyber defense system is able to protect the underlying control system is provided. Finally, a numerical example is proposed to verify the validity of the proposed method. 相似文献
47.
48.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
49.
50.
提出了如何设计开发网络设备配置信息备份系统,实现各种网络设备配置信息的远程备份,并用VBScript语言进行了具体实现。 相似文献