全文获取类型
收费全文 | 65523篇 |
免费 | 2037篇 |
国内免费 | 1288篇 |
专业分类
电工技术 | 3739篇 |
技术理论 | 12篇 |
综合类 | 5237篇 |
化学工业 | 7085篇 |
金属工艺 | 1220篇 |
机械仪表 | 2191篇 |
建筑科学 | 14689篇 |
矿业工程 | 1985篇 |
能源动力 | 757篇 |
轻工业 | 5945篇 |
水利工程 | 2926篇 |
石油天然气 | 3566篇 |
武器工业 | 553篇 |
无线电 | 5253篇 |
一般工业技术 | 5647篇 |
冶金工业 | 1665篇 |
原子能技术 | 315篇 |
自动化技术 | 6063篇 |
出版年
2024年 | 429篇 |
2023年 | 1612篇 |
2022年 | 2128篇 |
2021年 | 2402篇 |
2020年 | 1607篇 |
2019年 | 1502篇 |
2018年 | 633篇 |
2017年 | 1103篇 |
2016年 | 1437篇 |
2015年 | 2213篇 |
2014年 | 5287篇 |
2013年 | 4250篇 |
2012年 | 4860篇 |
2011年 | 4778篇 |
2010年 | 4042篇 |
2009年 | 3916篇 |
2008年 | 4564篇 |
2007年 | 3371篇 |
2006年 | 3108篇 |
2005年 | 3275篇 |
2004年 | 2423篇 |
2003年 | 2250篇 |
2002年 | 1627篇 |
2001年 | 1238篇 |
2000年 | 1130篇 |
1999年 | 765篇 |
1998年 | 633篇 |
1997年 | 454篇 |
1996年 | 364篇 |
1995年 | 334篇 |
1994年 | 274篇 |
1993年 | 158篇 |
1992年 | 152篇 |
1991年 | 130篇 |
1990年 | 141篇 |
1989年 | 165篇 |
1988年 | 24篇 |
1987年 | 18篇 |
1986年 | 14篇 |
1985年 | 6篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1965年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
221.
222.
223.
针对现代职业教育体系中高职衔接课程体系建设,分析了中高职课程体系建设原则,如何确定人才培养目标,从建设思路、课程模块化设计、课程衔接等方面,探讨了中高职衔接现代职业教育课程体的构建,进而优化现代职业教育体系。 相似文献
224.
225.
由电子工业标准化研究院牵头制定的《数据安全标准》、《工业控制安全标准》、《智慧城市安全标准》等系列信息安全标准在紧锣密鼓的推进中,《数据安全标准》或是其中最早推出的一个。互联网在推动社会进步的同时,也带来了前所未有的安全风险。近年来,大数据技术逐渐在各行各业中广泛应用,然而频繁上演的各类信息泄露事件却为人们敲响了数据安全的警钟。 相似文献
226.
227.
228.
任何业务的拓展,需要符合当前企业的发展需求及现状。利用全渠道零售的方式进行相应业务的增加,不失为一种选择。
全渠道零售(Omni-Channel Retailing),就是企业为了满足消费者任何时间、任何地点、任何方式购买的需求,采取实体渠道、电子商务渠道和移动电子商务渠道整合的方式销售商品或服务,提供给顾客无差别的购买体验。 相似文献
229.
230.
孙登昕 《网络安全技术与应用》2014,(3):142-142,144
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。 相似文献