全文获取类型
收费全文 | 20972篇 |
免费 | 2259篇 |
国内免费 | 832篇 |
专业分类
电工技术 | 1756篇 |
技术理论 | 5篇 |
综合类 | 2380篇 |
化学工业 | 971篇 |
金属工艺 | 133篇 |
机械仪表 | 491篇 |
建筑科学 | 3811篇 |
矿业工程 | 675篇 |
能源动力 | 548篇 |
轻工业 | 3426篇 |
水利工程 | 1482篇 |
石油天然气 | 607篇 |
武器工业 | 102篇 |
无线电 | 700篇 |
一般工业技术 | 1556篇 |
冶金工业 | 2526篇 |
原子能技术 | 176篇 |
自动化技术 | 2718篇 |
出版年
2024年 | 152篇 |
2023年 | 403篇 |
2022年 | 805篇 |
2021年 | 1000篇 |
2020年 | 994篇 |
2019年 | 804篇 |
2018年 | 765篇 |
2017年 | 799篇 |
2016年 | 950篇 |
2015年 | 840篇 |
2014年 | 1447篇 |
2013年 | 1597篇 |
2012年 | 1528篇 |
2011年 | 1595篇 |
2010年 | 1234篇 |
2009年 | 1227篇 |
2008年 | 1208篇 |
2007年 | 1274篇 |
2006年 | 1290篇 |
2005年 | 954篇 |
2004年 | 752篇 |
2003年 | 603篇 |
2002年 | 436篇 |
2001年 | 314篇 |
2000年 | 199篇 |
1999年 | 145篇 |
1998年 | 99篇 |
1997年 | 73篇 |
1996年 | 60篇 |
1995年 | 43篇 |
1994年 | 34篇 |
1993年 | 32篇 |
1992年 | 31篇 |
1991年 | 18篇 |
1990年 | 36篇 |
1989年 | 30篇 |
1988年 | 28篇 |
1987年 | 15篇 |
1986年 | 15篇 |
1985年 | 19篇 |
1984年 | 19篇 |
1983年 | 19篇 |
1982年 | 24篇 |
1981年 | 11篇 |
1980年 | 13篇 |
1979年 | 12篇 |
1964年 | 9篇 |
1963年 | 13篇 |
1961年 | 10篇 |
1958年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
111.
112.
白永忠 《石油化工安全环保技术》2002,18(4):5-7
分析了在役生产装置安全评价存在的职业卫生问题,提出了如何做好重点生产装置职业病预防工作的建议。 相似文献
113.
结合石油库的生产情况,分析了计量工作中的风险来源,提出了跟踪和杜绝风险的方法,为石油库计量管理和减少损失提供了依据。 相似文献
114.
Comments on the original article, The dismantling of our health system: Strategies for the survival of psychological practice by Nicholas A. Cummings (see record 1986-22651-001). In response to this article, the current author says "no, no, no!" He believes that "survival with this degree of compromise amounts to doing anything for a buck." (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
115.
针对战时装备供应链的特点,以远程精确打击、敌特后方袭扰和恶劣天气等三个因素为主要风险指标,运用修正的模糊信息熵权对TOPSIS法进行改进,提出了一种新的战时装备供应链风险评估方法。首先利用原始数据产生的模糊信息熵权进行客观赋权,并引入专家因素对权重进行主观修正,利用逼近理想解排序方法进行运算,最后通过实例计算与分析,验证该评估方法简便易行,结论合理,有效降低了指挥员决策的主观随意性。 相似文献
116.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。 相似文献
117.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。 相似文献
118.
119.
进行IT投资风险预警的基础是对IT投资风险域进行分析;文章提出了基于IT投资目标、信息化生命周期以及企业架构的IT投资风险域的三维框架,并引入贝叶斯网络的原理建立预警机制。最后,在此基础上进行了IT投资风险预警的案例分析。 相似文献
120.
对云计算技术实现医疗信息化的背景、研究基础、核心技术进行探讨,具体阐述了“健康云”在居民电子健康档案中的应用以及在医院信息管理系统中的应用,包括系统特点、整体架构等方面,并对其未来发展予以展望。 相似文献