全文获取类型
收费全文 | 26581篇 |
免费 | 2004篇 |
国内免费 | 1159篇 |
专业分类
电工技术 | 1691篇 |
技术理论 | 7篇 |
综合类 | 1823篇 |
化学工业 | 1834篇 |
金属工艺 | 257篇 |
机械仪表 | 1009篇 |
建筑科学 | 4726篇 |
矿业工程 | 2429篇 |
能源动力 | 840篇 |
轻工业 | 4114篇 |
水利工程 | 2293篇 |
石油天然气 | 1252篇 |
武器工业 | 331篇 |
无线电 | 798篇 |
一般工业技术 | 2151篇 |
冶金工业 | 822篇 |
原子能技术 | 960篇 |
自动化技术 | 2407篇 |
出版年
2024年 | 131篇 |
2023年 | 358篇 |
2022年 | 796篇 |
2021年 | 1005篇 |
2020年 | 1013篇 |
2019年 | 709篇 |
2018年 | 731篇 |
2017年 | 835篇 |
2016年 | 1003篇 |
2015年 | 1025篇 |
2014年 | 2343篇 |
2013年 | 1870篇 |
2012年 | 2459篇 |
2011年 | 2182篇 |
2010年 | 1660篇 |
2009年 | 1532篇 |
2008年 | 1463篇 |
2007年 | 1719篇 |
2006年 | 1492篇 |
2005年 | 1171篇 |
2004年 | 907篇 |
2003年 | 815篇 |
2002年 | 587篇 |
2001年 | 423篇 |
2000年 | 338篇 |
1999年 | 246篇 |
1998年 | 168篇 |
1997年 | 163篇 |
1996年 | 101篇 |
1995年 | 95篇 |
1994年 | 77篇 |
1993年 | 75篇 |
1992年 | 45篇 |
1991年 | 34篇 |
1990年 | 25篇 |
1989年 | 31篇 |
1988年 | 31篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 15篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1982年 | 3篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1974年 | 2篇 |
1973年 | 3篇 |
1959年 | 6篇 |
1955年 | 2篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
随着电网的装机容量日益增大,机组的启动次数也在逐日增多。从保证机组安全经济运行的角度出发,结合笔者直接或间接参与制定的技术措施,简要分析了影响机组启动速度的因素和改善措施,以期为其他发电厂在机组启动方面提供一些参考和建议。 相似文献
82.
目前,众多企业构建了计算机网络管理系统,企业内网在企业发展过程中发挥了巨大的作用,但其中也存在一些安全问题。因此,我们需要应用计算机网络桌面安全管理系统,以保证数据的安全、稳定。通过分析计算机网络桌面安全管理系统在企业内网中的运作情况,提出了一些有价值的参考意见。 相似文献
83.
文章研究欧盟等主要发达国家危险化学品安全管理的经验和发展趋势,结合我国危险化学品安全管理的现状和存在问题,研究开发一套适合我国国情的危险化学品安全管理信息系统。该系统采用了基于数字签名的身份认证、电子签名、电子签章技术。能有效防止身份冒用、责任否定、越权操作等重大安全问题;克服传统监管模式权责不清、流程混乱、效率低下、监管滞后等弊端;实现安监部门与企业上下及时沟通、实时在线业务办理、科学监管、监管过程电子数据保全。 相似文献
84.
当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,为了能够保证Access数据库数据信息的安全性与完整性,就必须要采取有效的安全策略来对Access数据库进行保护。基于作者自身的实际工作经验与相关知识了解,首先对Access数据库软件系统的安全定义与安全风险进行了分析,然后针对性地提出了部分安全策略,以期对Access数据库的安全质量起到提升作用。 相似文献
85.
张宇 《网络安全技术与应用》2014,(6):207-207,209
在现代企业中,随着办公自动化进程的不断深入,计算机局域网得到了普遍的发展,在很大程度上提高了工作效率。但是局域网技术在为工作带来便利的同时,安全问题也是比较严重的。本文主要探究的是计算机局域网网络的安全现状,并提出了相应的对策和解决措施。 相似文献
86.
吴尚 《网络安全技术与应用》2014,(12):145-145
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。 相似文献
87.
根据煤矿救灾应急的实际需要,提出了一种新型井下语音应急广播系统的设计方案,详细介绍该系统的设计原理、结构、主要功能和软硬件设计,重点阐述了系统发送端与接收端两个子系统实现的关键技术。运行结果表明,该系统稳定、可靠,音频播放流畅,能够满足矿井现场的实际需要。 相似文献
88.
论港口危险货物运输装卸作业安全问题 总被引:3,自引:0,他引:3
危险货物作业安全越来越受到人们的关注,从危险货物的分类谈起,分析了危险货物港口运输装卸作业中易引发事故的诸因素和安全作业中应特别注意的几个问题,强调从业单位、从业人员的资质、法律意识和业务素质,制定危险货物事故应急预案等。提出了加强港口危险货物安全管理的有关建议:开展危险源与事故隐患的多层次监控;推进港航危险货物企业建立安全质量标准化体系;创建“抓小放大”的安全管理机制。 相似文献
89.
Mine overburden dumps have posed significant safety issues in the operations of various unit operations of open pit min-ing especially the external dumps. The external dumps are composed of a mixture of fragmented rocks and loose soil. Their charac-teristic is comparable to heavily discontinuous solid mass. The conventional approach of limit equilibrium methods provide safety factors for the slope but nothing about the stress-strain characteristics of the large dump mass. The designs of dump location and their respective geometry are integrated for the know-how of the stability characteristics of these dumps. The discrete element method uses a circular disk to represent the granular solid mass and their interactions are described by the Newton's third law of motion. The displacement is described by the sliding of the circular disk. This work is focused on the modeling efficiency of the discrete element methods to represent the behaviour of mine dump masses with the specified joint plane for the limit equilibrium method. The advantage of the work lies on the ease of information retrieval at any point at the dump mass concerning the stress and strain histories, displacement, failures etc. which when integrated produces a better understanding of the stability of the dump masses. 相似文献
90.
深基坑工程安全评价的尖点突变模型 总被引:2,自引:0,他引:2
为评价深基坑工程失稳的突变特征,采用突变理论建立了深基坑工程尖点突变安全评价模型.根据工程安全监控理论,引入突变理论,以基坑水平变形为例,考虑深基坑土体的流变特性,建立了基于时效影响因子的深基坑工程尖点突变安全评价模型.实例分析表明,尖点突变安全评价模型克服了采用常规设置监控值评价时参数选择困难,并能反映基坑失稳突变性的特点,可以量化评价基坑安全程度,正确评价安全状态,具有适应性强、精度高的优点. 相似文献