全文获取类型
收费全文 | 185802篇 |
免费 | 4041篇 |
国内免费 | 3156篇 |
专业分类
电工技术 | 14997篇 |
技术理论 | 10篇 |
综合类 | 6074篇 |
化学工业 | 14727篇 |
金属工艺 | 1437篇 |
机械仪表 | 7369篇 |
建筑科学 | 31326篇 |
矿业工程 | 16321篇 |
能源动力 | 2602篇 |
轻工业 | 10940篇 |
水利工程 | 13315篇 |
石油天然气 | 5671篇 |
武器工业 | 704篇 |
无线电 | 19303篇 |
一般工业技术 | 12470篇 |
冶金工业 | 2685篇 |
原子能技术 | 2230篇 |
自动化技术 | 30818篇 |
出版年
2024年 | 933篇 |
2023年 | 3599篇 |
2022年 | 5097篇 |
2021年 | 4804篇 |
2020年 | 3991篇 |
2019年 | 4354篇 |
2018年 | 1642篇 |
2017年 | 3300篇 |
2016年 | 4020篇 |
2015年 | 5171篇 |
2014年 | 15450篇 |
2013年 | 12612篇 |
2012年 | 14445篇 |
2011年 | 13694篇 |
2010年 | 12369篇 |
2009年 | 13129篇 |
2008年 | 13604篇 |
2007年 | 10235篇 |
2006年 | 9400篇 |
2005年 | 8649篇 |
2004年 | 7011篇 |
2003年 | 5833篇 |
2002年 | 4195篇 |
2001年 | 3045篇 |
2000年 | 2478篇 |
1999年 | 1763篇 |
1998年 | 1444篇 |
1997年 | 1356篇 |
1996年 | 1136篇 |
1995年 | 911篇 |
1994年 | 881篇 |
1993年 | 588篇 |
1992年 | 457篇 |
1991年 | 437篇 |
1990年 | 414篇 |
1989年 | 432篇 |
1988年 | 25篇 |
1987年 | 19篇 |
1986年 | 24篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 421 毫秒
32.
33.
《中国防汛抗旱》2020,(1):59-60
2019年是防汛防台工作的特殊考验之年,一是新中国成立70周年,安全稳定和应急管理要求很高;二是气象状况总体偏差,防汛形势较为严峻;三是市、区2级防汛防台机构进行改革调整。上海市防汛指挥部认真按照市领导的工作部署,扎实推动各级防汛责任和各项防汛措施的落实,重点开展了6个方面工作。(1)认真贯彻各级部署抓紧完善指挥机构。2019年,上海市防汛抗旱指挥部认真贯彻落实习近平总书记、李克强总理、王勇国务委员等中央领导批示指示和市委、市政府的工作部署,在保持全市防汛体制机制"三个不变"的基础上,市应急局、市水务局联合组成市防汛指挥部办公室,各区防汛指挥部也及时调整完善区级联合防汛机构,形成了全市防汛"统一指挥、统一办公、统一值守、统一应对"的工作体系。 相似文献
34.
35.
王金 《电子制作.电脑维护与应用》2015,(2)
本文主要针对建筑工程施工现场消防安全管理存在的问题进行了分析,并对消防安全管理和火灾预防提出了一些建议。 相似文献
36.
《Planning》2015,(10)
水利工程建设中,现场施工管理具有重要意义,当前现场施工管理存在不足,体现在质量管理、安全管理等方面。为预防这些问题,今后应该从质量、工序、成本、安全、进度管理等方面采取措施,做好检查监督工作,促进施工顺利进行,提高水利工程建设综合效益。 相似文献
37.
植物肉的出现为动物肉类食品供应短缺和养殖业环境污染问题带来希望。食品加工技术的快速发展弥补了植物基肉制品外观和口感的不足, 但其营养价值和安全性也应引起重视。本文综述了以植物蛋白为主要原料所制肉类替代品的营养价值, 包括植物肉中碳水化合物、蛋白质、脂肪、水分、维生素和矿物质的相对含量和营养性质。分析了植物肉在生产及食用过程中可能出现的物理、化学、生物因素在内的安全问题, 并探讨目前植物肉发展所存在的局限性与挑战, 以期为我国植物蛋白肉制品的研发与推广提供理论参考。 相似文献
38.
39.
在互联网环境下,计算机的安全风险也越来越大,因此,如何提高计算机网络安全成为当前人们思考的重要问题。文章分析了互联网环境下计算机存在的安全问题,并提出了相应的网络安全技术,从而为相关研究提供参考。 相似文献
40.