全文获取类型
收费全文 | 330篇 |
免费 | 17篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 33篇 |
综合类 | 26篇 |
化学工业 | 27篇 |
金属工艺 | 21篇 |
机械仪表 | 29篇 |
建筑科学 | 25篇 |
矿业工程 | 17篇 |
能源动力 | 12篇 |
轻工业 | 15篇 |
水利工程 | 23篇 |
石油天然气 | 29篇 |
武器工业 | 3篇 |
无线电 | 21篇 |
一般工业技术 | 10篇 |
冶金工业 | 10篇 |
原子能技术 | 6篇 |
自动化技术 | 46篇 |
出版年
2024年 | 1篇 |
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 18篇 |
2013年 | 21篇 |
2012年 | 17篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 19篇 |
2008年 | 12篇 |
2007年 | 18篇 |
2006年 | 17篇 |
2005年 | 9篇 |
2004年 | 9篇 |
2003年 | 15篇 |
2002年 | 5篇 |
2001年 | 14篇 |
2000年 | 15篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有353条查询结果,搜索用时 15 毫秒
51.
PE-5000原子吸收分光光度计负高压电源组件的检修和自制广西商检局黄创首笔者为某用户检修一台故障为无能量输出的PE-5000原子吸收分光光度计,经检查是负高压电源组件(PSISVHIO)损坏。因不能及时购到配件,应用户的要求进行自制.通过剖析组件、... 相似文献
52.
53.
54.
工厂概况: 1、生产品种:电解铜、浓硫酸、石膏、无水硫酸钠。 2、定员:234人 3、年总能源的使用量: 重油:东予工厂合计27500Kl制炼系27000Kl 电力:东予工厂合计131000MWH 制炼系56000MWH LPG(液化石油气): 东予工厂合计330T 制炼系320T 相似文献
55.
非均质储层测井二次解释——以辽河GS油田为例 总被引:1,自引:0,他引:1
辽河GS油田主力储层为沙三段莲花油层,油层由阵发性浊积砂岩构成,具有较强的非均质性.受非均质性的影响,基于常规测井体积模型和阿尔奇公式的一次解释结果误差较大,因而需要进行二次解释为油田开发提供可靠依据.以辽河GS油田为例详细讨论了非均质储层测井二次解释中的3项关键技术,即趋势面法标准化处理、"四性"关系分析和解释模板确定,总结了一套非均质性储层测井二次解释的方法,对该油田60余口井进行了二次解释,经试油检验符合度达到83%,证实该方法具有一定的推广前景. 相似文献
56.
57.
从动力学角度,提出了动刚度法来研究热环境下纤维增强聚合物基复合薄板的抗振性能退化特性。首先,考虑脉冲激励载荷的影响,利用能量法、板壳理论和振型叠加法等,实现了热环境下动刚度的理论求解。同时,总结和归纳了热环境下复合薄板抗振性能退化的分析流程,并以TC500碳纤维/树脂基复合薄板为例,通过对比理论与测试获得的动刚度、固有频率、阻尼和振型结果,证明了该动态指标的有效性和方法的可行性,可以利用该指标来量化评价复合薄板在热环境下的动态性能退化问题。 相似文献
58.
WATER′S液相色谱仪紫外检测器电源组件的制作广西商检局黄创首我局一台WATER‘S液相色谱仪紫外检测器的PS202电源组件损坏,致使仪器不能工作。电源组件电路如图1所示,该组件用环氧树脂类物质固化封装,呈扁形长方体,输人220V交流电压,输出正S... 相似文献
59.
60.
智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认证对智能电表的身份进行认证,减少了一对一认证的通信次数。然后,抄表过程中进行身份认证时采用(t,n)-阈值秘密共享技术,并且在密钥生成过程中采用属性基加密技术,以隐藏访问结构,避免智能电表信息泄露。最后,针对网络存在多种安全威胁,利用大数据技术对网络攻击类型进行挖掘,以快速识别恶意攻击者。将提出的方法进行仿真实验以验证其有效性,仿真结果表明,相比其他技术,提出的方法显著降低了系统存储负担,提高了通信效率,且识别恶意参与者耗时短,从而保证了密钥管理的安全性。 相似文献