全文获取类型
收费全文 | 5625篇 |
免费 | 172篇 |
国内免费 | 135篇 |
专业分类
电工技术 | 271篇 |
综合类 | 153篇 |
化学工业 | 445篇 |
金属工艺 | 357篇 |
机械仪表 | 489篇 |
建筑科学 | 844篇 |
矿业工程 | 162篇 |
能源动力 | 275篇 |
轻工业 | 554篇 |
水利工程 | 253篇 |
石油天然气 | 204篇 |
武器工业 | 37篇 |
无线电 | 809篇 |
一般工业技术 | 256篇 |
冶金工业 | 174篇 |
原子能技术 | 44篇 |
自动化技术 | 605篇 |
出版年
2024年 | 11篇 |
2023年 | 43篇 |
2022年 | 170篇 |
2021年 | 172篇 |
2020年 | 147篇 |
2019年 | 212篇 |
2018年 | 99篇 |
2017年 | 158篇 |
2016年 | 119篇 |
2015年 | 136篇 |
2014年 | 197篇 |
2013年 | 184篇 |
2012年 | 150篇 |
2011年 | 256篇 |
2010年 | 232篇 |
2009年 | 251篇 |
2008年 | 207篇 |
2007年 | 228篇 |
2006年 | 281篇 |
2005年 | 148篇 |
2004年 | 153篇 |
2003年 | 139篇 |
2002年 | 127篇 |
2001年 | 608篇 |
2000年 | 568篇 |
1999年 | 251篇 |
1998年 | 74篇 |
1997年 | 44篇 |
1996年 | 49篇 |
1995年 | 40篇 |
1994年 | 37篇 |
1993年 | 32篇 |
1992年 | 39篇 |
1991年 | 43篇 |
1990年 | 43篇 |
1989年 | 22篇 |
1988年 | 24篇 |
1987年 | 25篇 |
1986年 | 16篇 |
1985年 | 22篇 |
1984年 | 19篇 |
1983年 | 18篇 |
1982年 | 33篇 |
1981年 | 20篇 |
1980年 | 16篇 |
1979年 | 11篇 |
1978年 | 7篇 |
1974年 | 5篇 |
1959年 | 7篇 |
1955年 | 6篇 |
排序方式: 共有5932条查询结果,搜索用时 15 毫秒
101.
102.
103.
配纤是光缆生产中个十分重要的环节。本以光缆制造业管理信息系统为背景,着重介绍了其中的配纤管理及其相关模块的设计与实现,同时概要介绍了本企业管理信息系统。 相似文献
104.
.制作填写表单外观首先开启新的一张空白网页 点击"View->FormsToolbar"弹出表单工具条;然后使用单行文本框作出两个栏目:"姓名"与"E-mail";使用多行文本框作出"留言"栏目;使用按钮框作出两个控制钮:"Button"与"Button".…… 《网络与信息》2000,(5):35
1.制作填写表单外观首先开启新的一张空白网页,点击“View->FormsToolbar"弹出表单工具条;然后使用单行文本框作出两个栏目:“姓名"与“E-mail";使用多行文本框作出“留言"栏目;使用按钮框作出两个控制钮:“Button1"与“Button2"。2.设定表单元素鼠标双击单行文本框,弹出文本属性设定窗口,修改栏目名称Name,分别为姓名、E-mail(不能使用E-mail中的连字符,该字符为非法ASCII字符);鼠标双击多行文本框,弹出文字属性设定窗口修改栏目名称,输入“留言"二字;鼠标双击按钮,弹… 相似文献
106.
微电 《军民两用技术与产品》2012,(5):26-26
中国科学院微电子研究所专用集成电路与系统研究室宽带通信系统实验室完全自主研制的高速无线局域网用MIMO-OFDM(多输入多输出、正交频分用复合技术)核心基带芯片及传输系统,经过严格的第三方测试认证并完成了8路视频传输演示系统搭建。 相似文献
107.
《电子与电脑》编辑部 《电子与电脑》2006,(12):111
Kingmax近日宣布,在其存储卡产品线上推出了新品牌KINGDISK,今后Kingmax将使用双品牌策略细分大陆的渠道市场,King max也成为了存储卡领域中首家采用双品牌策略的厂商。IT企业采用双品牌策略已不是新闻,但大部分是因为收购的关系才形成。被收购的品牌前期已经有了较高的知名度, 相似文献
108.
随着人们越来越多地依靠互联网工作、生活和娱乐,互联网诈骗已经成为一个越来越大的威胁。互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中很有趣且发展最快的一种。网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing发音与Fishing相同。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,这些诱饵是一些别有用心的人所设置的,其目的是骗取用户透露其个人、财政或计算机账户信息。受骗者往往会泄露自己的财务数据,… 相似文献
109.
2000年6月,国际标准化组织环境管理技术委员会(ISO/TC207)启动了对ISO14001和ISO14004两项标准的修订工作。ISO14001标准的修订目的,一是澄清现行标准ISO14001:1996(以下简称“1996版标准”)的内容,二是加强与ISO9001标准的相容性。2004年11月15日,国际标准化组织(ISO)发布了ISO14001:2004(以下简称“2004版标准”)和ISO14004:2004标准,给这次长达4年多的标准修订拉上了帷幕。 相似文献
110.
GB/T24001—2004标准(以下简称新版标准)更强调环境管理体系的覆盖范围,在总要求、环境方针和环境因素中,都包含界定环境管理体系范围的要求。在总要求(4.1)中,要求对环境管理体系的覆盖范围进行描述,并形成文件;对环境方针(4.2)的所有要求,都以在界定的环境管理体系范围内为共同前提;对环境因素(4.3.1)的识别和确定,也指明是针对其环境管理体系覆盖范围内的活动、产品和服务。 相似文献