全文获取类型
收费全文 | 604篇 |
免费 | 90篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 178篇 |
综合类 | 37篇 |
化学工业 | 85篇 |
金属工艺 | 36篇 |
机械仪表 | 35篇 |
建筑科学 | 59篇 |
矿业工程 | 18篇 |
能源动力 | 12篇 |
轻工业 | 12篇 |
水利工程 | 15篇 |
石油天然气 | 34篇 |
武器工业 | 11篇 |
无线电 | 61篇 |
一般工业技术 | 38篇 |
冶金工业 | 37篇 |
自动化技术 | 48篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 30篇 |
2021年 | 33篇 |
2020年 | 24篇 |
2019年 | 32篇 |
2018年 | 37篇 |
2017年 | 21篇 |
2016年 | 19篇 |
2015年 | 16篇 |
2014年 | 47篇 |
2013年 | 50篇 |
2012年 | 40篇 |
2011年 | 33篇 |
2010年 | 35篇 |
2009年 | 47篇 |
2008年 | 33篇 |
2007年 | 26篇 |
2006年 | 30篇 |
2005年 | 25篇 |
2004年 | 14篇 |
2003年 | 23篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 7篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有716条查询结果,搜索用时 0 毫秒
51.
热解技术能够回收85%以上的油品且达到含油污泥减量50%以上的效果,其固相产物即热解尾渣的含油率低于1%。目前,热解尾渣可大宗应用于油田井场铺设通井路、铺垫井场,但仍有50%以上未实现 资源化应用。鉴于尾渣管理成本较高,且存在二次污染的风险,国家通过法律约束和政策引导等多种形式大力倡导固废的资源化应用,热解尾渣的资源化应用成为研究热点。国内外学者在研究热解尾渣理化性质的基础 上尝试作为材料将其用于道路路基、灌注桩、微型桩等岩土工程中,但目前大多仍处于实验室研究阶段。在现 场研究和文献调研的基础上对含油污泥热解尾渣在岩土工程材料中的应用进行综述,分析目前研究成果的局 限性和面临的问题,展望其在岩土工程中多元资源化应用的趋势,提出研究建议。 相似文献
52.
当温度超过50℃时,赤霉素A4+7(GA4+7)水溶液,容易分解而失去活性。研究表明:加入适量的农药助剂M,可以明显提高GA4+7水剂的稳定性,使其热贮分解率在5%以下,达到农药制剂热贮稳定性的要求。 相似文献
53.
54.
55.
宽带电力线通信(PLC)作为智能电网数据传输的有效途径,传统的线性模型和统计学参数难以描述电力线通信信号的非平稳、非线性特性缺点。为了更好地研究电力线通信信号特性,引入单分形和多重分形理论来分析宽带电力线通信信号的自相似特性。通过重标极差分析、变量时间图及周期图分析和小波改进理论等四种方法进行非线性特性分析,同时对不同频率和次数的分形分析方法进一步验证,结果表明宽带电力线通信信号存在自相似特性。此外,通过多重分形消除趋势波动分析法对宽带电力线通信信号进行单分形和多重分析特性测试,从实测的宽带电力线通信信号中估计了功率低指数的多重分形谱,同时提出了一种基于改进小波理论的多重分形消除趋势波动分析算法。 相似文献
56.
57.
对一系列低价态双核原子簇化合物的UV-Vis光谱进行了定性研究,尤其是λ>300nm处,发现过渡金属的d-d电子跃迁行为,并对个别化合物进行初步量子化学处理. 相似文献
58.
59.
空间套筒式伸展臂广泛应用于航天领域,其按不同的驱动形式可分为丝杠式伸展臂、绳索式伸展臂和螺旋滚筒式伸展臂。对不同类型的套筒式伸展臂的结构形式、特点、工作原理和研究现状进行了分析,并提出了应用于伸展肋天线的新型空间套筒式伸展臂的设计方案。 相似文献
60.
智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认证对智能电表的身份进行认证,减少了一对一认证的通信次数。然后,抄表过程中进行身份认证时采用(t,n)-阈值秘密共享技术,并且在密钥生成过程中采用属性基加密技术,以隐藏访问结构,避免智能电表信息泄露。最后,针对网络存在多种安全威胁,利用大数据技术对网络攻击类型进行挖掘,以快速识别恶意攻击者。将提出的方法进行仿真实验以验证其有效性,仿真结果表明,相比其他技术,提出的方法显著降低了系统存储负担,提高了通信效率,且识别恶意参与者耗时短,从而保证了密钥管理的安全性。 相似文献