全文获取类型
收费全文 | 2620篇 |
免费 | 98篇 |
国内免费 | 62篇 |
专业分类
电工技术 | 359篇 |
综合类 | 123篇 |
化学工业 | 152篇 |
金属工艺 | 130篇 |
机械仪表 | 81篇 |
建筑科学 | 628篇 |
矿业工程 | 75篇 |
能源动力 | 59篇 |
轻工业 | 77篇 |
水利工程 | 75篇 |
石油天然气 | 137篇 |
武器工业 | 8篇 |
无线电 | 209篇 |
一般工业技术 | 104篇 |
冶金工业 | 47篇 |
原子能技术 | 172篇 |
自动化技术 | 344篇 |
出版年
2024年 | 3篇 |
2023年 | 16篇 |
2022年 | 33篇 |
2021年 | 37篇 |
2020年 | 33篇 |
2019年 | 23篇 |
2018年 | 24篇 |
2017年 | 32篇 |
2016年 | 55篇 |
2015年 | 57篇 |
2014年 | 147篇 |
2013年 | 125篇 |
2012年 | 157篇 |
2011年 | 170篇 |
2010年 | 180篇 |
2009年 | 158篇 |
2008年 | 157篇 |
2007年 | 167篇 |
2006年 | 140篇 |
2005年 | 149篇 |
2004年 | 134篇 |
2003年 | 120篇 |
2002年 | 94篇 |
2001年 | 80篇 |
2000年 | 84篇 |
1999年 | 58篇 |
1998年 | 55篇 |
1997年 | 54篇 |
1996年 | 52篇 |
1995年 | 30篇 |
1994年 | 19篇 |
1993年 | 24篇 |
1992年 | 16篇 |
1991年 | 12篇 |
1990年 | 16篇 |
1989年 | 11篇 |
1988年 | 7篇 |
1987年 | 8篇 |
1986年 | 14篇 |
1985年 | 5篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 3篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1974年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有2780条查询结果,搜索用时 15 毫秒
21.
钢筋混凝土的腐蚀原因分析与防护措施 总被引:1,自引:0,他引:1
本文主要论述了钢筋混凝土腐蚀的各种原因,并针对以上原因提出了相应的防护措施。 相似文献
22.
硫酸铵厂房和构筑物的腐蚀防护 总被引:1,自引:0,他引:1
与硫酸铵接触的部分建筑物和构筑物腐蚀严重,混凝土因腐蚀而剥落并露出钢筋,危害厂房的安全使用,通过对混凝土遭受腐蚀原因的分析,提出了相应的防护措施。 相似文献
23.
24.
苏飞 《计算机光盘软件与应用》2011,(13)
本方案利用保护卡硬件与管理软件相结合的方式以及VLAN技术等,实现了高校机房的科学管理,合理高效的使用。方案在实际应用中具有稳定性高、可靠性强、升级改造灵活等优点。 相似文献
25.
在解读国家涉密信息系统分级保护政策的基础上,通过描述分级保护工作的概念、思想、实现方法,进一步分析当前分级保护工作取得的成就与存在的问题,为了进一步推进分级保护工作,使其达到一个更高的水平,从而提出了四种平衡的思想方法用于指导涉密信息系统分级保护工作的实施。 相似文献
26.
27.
28.
Jurjen Jansen Sander Veenstra Renske Zuurveen Wouter Stol 《Behaviour & Information Technology》2016,35(5):368-379
Information technology is becoming increasingly important for entrepreneurs. Protecting their technical infrastructure and stored data is, therefore, also becoming more vital. Nevertheless, research into the safety and security of entrepreneurs in general, and online threats targeted at entrepreneurs in particular, is still limited. This study investigates to what extent self-employed entrepreneurs protect themselves against online threats, and what motivates them to do so. Based on secondary analyses on data collected from 1622 Dutch entrepreneurs, we observe that the majority implement technical and personal coping measures. By adopting protection motivation theory as a theoretical basis for our study, we found that coping appraisal explains the adoption of protective measures. Entrepreneurs are likely to implement protective measures when they believe a measure is effective, when they are capable of using internet technology, when their attitude towards online protection is positive and when they believe they are responsible for their own online security. Although the secondary analysis provides some limitations, this study offers new insights into the usage of protective measures and the motivation for taking them. These insights can help to improve information security campaigns. 相似文献
29.
本文对甘肃景电灌区次生盐化土壤的理化性质进行了研究 .该区次生盐渍化土壤主要为硫酸盐氯化物和氯化物硫酸盐型 ,水溶性钠离子在阳离子中占绝对优势 .土壤通体碳酸钙含量很高 ,并有少量的石膏 .钠离子饱和度很高 ,具有钠质特性或钠质化现象 ,盐化与钠质化同时进行 .在此基础上对次生盐渍化的机理和改良进行了讨论 相似文献
30.