全文获取类型
收费全文 | 13438篇 |
免费 | 329篇 |
国内免费 | 214篇 |
专业分类
电工技术 | 1272篇 |
技术理论 | 1篇 |
综合类 | 1238篇 |
化学工业 | 703篇 |
金属工艺 | 381篇 |
机械仪表 | 708篇 |
建筑科学 | 2183篇 |
矿业工程 | 829篇 |
能源动力 | 235篇 |
轻工业 | 979篇 |
水利工程 | 515篇 |
石油天然气 | 517篇 |
武器工业 | 41篇 |
无线电 | 1198篇 |
一般工业技术 | 930篇 |
冶金工业 | 694篇 |
原子能技术 | 48篇 |
自动化技术 | 1509篇 |
出版年
2024年 | 40篇 |
2023年 | 176篇 |
2022年 | 226篇 |
2021年 | 361篇 |
2020年 | 195篇 |
2019年 | 218篇 |
2018年 | 103篇 |
2017年 | 148篇 |
2016年 | 235篇 |
2015年 | 452篇 |
2014年 | 1238篇 |
2013年 | 920篇 |
2012年 | 838篇 |
2011年 | 920篇 |
2010年 | 761篇 |
2009年 | 947篇 |
2008年 | 931篇 |
2007年 | 686篇 |
2006年 | 749篇 |
2005年 | 974篇 |
2004年 | 722篇 |
2003年 | 445篇 |
2002年 | 326篇 |
2001年 | 285篇 |
2000年 | 242篇 |
1999年 | 171篇 |
1998年 | 120篇 |
1997年 | 108篇 |
1996年 | 95篇 |
1995年 | 73篇 |
1994年 | 55篇 |
1993年 | 36篇 |
1992年 | 43篇 |
1991年 | 31篇 |
1990年 | 38篇 |
1989年 | 36篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
高校建设工程项目内部审计是指高等学校内部审计机构和人员通过参与和介入建设工程项目,依据有关法律法规和制度规范,对建设工程项目的投资立项阶段、勘察设计阶段、施工准备阶段、施工阶段、竣工验收阶段等各阶段的业务活动进行监督,运用审查、控制、评价等方法,对其活动的合法性、适当性、有效性所进行的确认和评价,以促进有效控制工程造价和有效改善建设工程管理,促进学校建设工程目标的实现。 相似文献
62.
被称为国民经济"动脉"与"神经"的电线电缆行业一直是投资者眼中的一块"肥肉"。而在这众多电缆行业的投资者中,三普药业可谓是名副其实的龙头老大。说到这您可能有疑问,三普药业明明是一家制药公司,它与电缆有什么关系呢?今天的制药品牌,早已偷梁换柱投资电缆,利润节节下滑豪赌期铜,怎奈巨额亏损玩弄资本,岂能一赔了之敬请收看本期《公司解码》——套保幌子下的疯狂投机 相似文献
63.
高向莲 《北京电力高等专科学校学报(自然科学版)》2012,29(1)
在市场经济快速发展下,对于电行业这个特殊的国有企业来说,必须要革新增强自身实力来求生存和发展。增强实力最有效最直接的方法,那就是加强内部控制。如何才能加强电力行业的内部控制,就成为了研究的话题,本文就是从SAP系统的概述入手,阐述利用SAP系统加强电力行业的内部控制。 相似文献
64.
随着电力体制改革的深入发展.企业内部经济与文化协调发展的趋势不断加快.特别是科学发展观和人本主义观念日渐渗透到企业发展的方方面面,企业文化在两个精神文明建设中的作用越来越明显.一个企业靠文化致胜的时代已经来临.作为企业工会组织.更要紧贴企业发展巾心,理当在企业文化建设中发挥重要作用。 相似文献
65.
华为 《军民两用技术与产品》2006,(1):23
华为3Com公司面向行业、氽业用户开发的Quidway XE 7000系列IP语音服务器产品.是基于其独有的V20lP理念和业务模型的整体解决方案产品.可将企业内部的通信业务(传统用户交换机、即时消息、电话/视频/数据会议)进行整合,以实现企业内部各种业务之间的相互融合.满足行业和氽业的IP业务融合需求。 相似文献
66.
介绍PowerPoint2003中内、外部声音的运用与控制技术. 相似文献
67.
68.
网络应用的进步,改变了安全建设的体系。特别是当众多数据集中之后,不仅要服务于范围相对较小的内部用户,还要通过Internet和外联网.将服务提供给地理位置比较分散的其他外部用户。为了保证用户能够正常访问关键应用和数据,并保护这些资源的机密性、完整性及可用性,必须采用有效的安全措施,方法有很多,比如防火墙、入侵检测和3A等,但是,最为基本,最为首要的办法是采用网络分段和访问控制技术。 相似文献
69.
70.
谭晓 《中国图象图形学报》2003,8(6):72-77
你大概不会相信:有一天,你能骑着自行车沿着故宫的长廊.一边聆听着优美的古典音乐.一边穿过错落有致的层层殿宇,殿堂组成大小院落.收放张弛有致,你时而在附会“三朝”之说的太和、中和、保和三大殿之间穿行,时而又进入大殿的内部游览.刹那间,又盘旋升上天空鸟瞰整个气势磅礴的皇宫.接着.你低低地掠过殿宇的屋顶.绕着庞大的宫殿翱翱,然后.慢慢越过殿宇周围低矮而连绵不断的配房下降…… 相似文献