全文获取类型
收费全文 | 4896篇 |
免费 | 59篇 |
国内免费 | 59篇 |
专业分类
电工技术 | 237篇 |
技术理论 | 1篇 |
综合类 | 720篇 |
化学工业 | 127篇 |
金属工艺 | 52篇 |
机械仪表 | 75篇 |
建筑科学 | 935篇 |
矿业工程 | 110篇 |
能源动力 | 121篇 |
轻工业 | 253篇 |
水利工程 | 133篇 |
石油天然气 | 90篇 |
武器工业 | 10篇 |
无线电 | 439篇 |
一般工业技术 | 440篇 |
冶金工业 | 150篇 |
原子能技术 | 5篇 |
自动化技术 | 1116篇 |
出版年
2024年 | 16篇 |
2023年 | 58篇 |
2022年 | 73篇 |
2021年 | 78篇 |
2020年 | 66篇 |
2019年 | 200篇 |
2018年 | 70篇 |
2017年 | 62篇 |
2016年 | 109篇 |
2015年 | 134篇 |
2014年 | 353篇 |
2013年 | 344篇 |
2012年 | 302篇 |
2011年 | 419篇 |
2010年 | 295篇 |
2009年 | 377篇 |
2008年 | 319篇 |
2007年 | 239篇 |
2006年 | 210篇 |
2005年 | 259篇 |
2004年 | 228篇 |
2003年 | 211篇 |
2002年 | 121篇 |
2001年 | 124篇 |
2000年 | 77篇 |
1999年 | 60篇 |
1998年 | 42篇 |
1997年 | 28篇 |
1996年 | 23篇 |
1995年 | 24篇 |
1994年 | 23篇 |
1993年 | 15篇 |
1992年 | 17篇 |
1991年 | 8篇 |
1990年 | 14篇 |
1989年 | 14篇 |
1988年 | 2篇 |
排序方式: 共有5014条查询结果,搜索用时 15 毫秒
1.
2.
3.
刑事图像技术是刑事科学的重要组成部分:是检验、固定痕迹物证的一种方法。刑事图像的重大应用在于扩大人类的视野,显示肉眼看不到或看不清的重要细节,以便揭露和证实犯罪。 相似文献
4.
电子商务的蓬勃发展,带来了技术和商务方式的革命。也在极大程度上影响了税收规避的形式,不同的税收种类.其税收规避的方式也不同.针对其特点的经济学分析方法也有所差异。在电子商务环境下。如何合理规划企业的税收规避对企业竞争和盈利性有着重大的影响。[编按] 相似文献
5.
根据延迟焦化流程的特点,分析了延迟焦化装置扩大生产能力的瓶颈,探讨了基于能量综合优化的装置扩能解除瓶颈的策略方法,基于过程能量综合优化,运用流程模拟技术,通过配套的加热炉优化,分馏塔操作优化,换热网络柔性设计等手段,实现了装置扩大生产能力的目的,并运用所提出的策略对某延迟焦化装置进行了基于能量系统优化的扩能改造,在原流程与设备的基础上,装置处理量增大18.2%,装置物耗,能耗大幅度降低,改造设备投资少,说明能量综合优化对工艺装置扩能改造具有重要意义。 相似文献
6.
李买生 《重庆科技学院学报(社会科学版)》2008,(2):48-49
"性贿赂"分为两种:一是行贿者自己亲自向国家工作人员提供性服务而谋取非法利益;二是雇用性职业者(性工作者)提供性服务来谋取不正当的利益.指出前者是"权色交易"的行为,具有非财产性、取证难、操作难等特点,不宜使之犯罪化;后者本质上是一种"权钱交易"的行为,可以通过司法解释的办法.将其纳入贿赂犯罪的调控范围. 相似文献
7.
从本期开始,我们推出《温州的嬗变》系列连载报道。该报道的主人公是一名温州民营制鞋企业的空降CIO。他迅速地融入到公司的环境之中,在CEO的指导下,立足现实,以战略为引导,设计与改造企业运营系统和计划模式,构造崭新的商业生态系统,通过信息化和非信息化的手段完成了企业精益化管理的工作,帮助公司不仅成功跳出了本地行业的红海,还进入到一个几乎独享领地的蓝色海洋。在这一过程中,这名CIO本人实现了自身价值的提升和转化,他所在的企业也实现了从一家普通的制造企业向国际虚拟化企业的转型。本报道贯穿两大主题:企业变革和IT应用。以对话和情景故事的表现方式展开叙述。欢迎读者朋友与责任编辑交流感想:zsg@ccu.com.cn 相似文献
8.
9.
四、信息技术的新经济学 如上所述,信息技术的价值随时间的推移是不断增加的,需求不断增强,价格不断地下跌,而总的费用却是不断增长。这些观察资料如何影响着确定这些系统的投资和管理是否明智的基本的经济定式呢? 1.寿命周期 理解信息技术新经济学的第一步是认识到每一代新的信息技术都有一个与其功能生命周期无关的经济寿命周期。计算机很少用坏,但是,它们的经济性会变得过时,从而被取代。举例子而言,桌面PC机、服务器和共享的超级计算机均在硬件停止工作的很长一段时间以前,其功能已经变成过时了。 相似文献
10.
陈旭 《重庆工业管理学院学报》1996,10(1):71-73
分析了会计电算化中常见的犯罪手段,提出了加强会计电算化系统监督控制的若干措施。 相似文献