全文获取类型
收费全文 | 277篇 |
免费 | 31篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 19篇 |
综合类 | 31篇 |
化学工业 | 18篇 |
金属工艺 | 16篇 |
机械仪表 | 7篇 |
建筑科学 | 32篇 |
矿业工程 | 8篇 |
能源动力 | 5篇 |
轻工业 | 22篇 |
水利工程 | 3篇 |
石油天然气 | 42篇 |
武器工业 | 5篇 |
无线电 | 38篇 |
一般工业技术 | 4篇 |
冶金工业 | 8篇 |
原子能技术 | 2篇 |
自动化技术 | 54篇 |
出版年
2024年 | 9篇 |
2023年 | 11篇 |
2022年 | 9篇 |
2021年 | 14篇 |
2020年 | 3篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 16篇 |
2011年 | 17篇 |
2010年 | 20篇 |
2009年 | 16篇 |
2008年 | 17篇 |
2007年 | 7篇 |
2006年 | 18篇 |
2005年 | 22篇 |
2004年 | 9篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1981年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有314条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
互联网的出现带领我们进入了一个全新的世界,在网络上遨游的乐趣是无穷的。但是网络也不完全都是美好的,用户在使用网络时被黑客攻击的事情时有发生。下面,就介绍一下网络上几种常见的攻击手段及其防范措施。 1.密码攻击 用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将储存在windows目录中,以"username.pwl"的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。 有的人使用名字、生日、电话号码… 相似文献
5.
6.
7.
张文波 《内蒙古广播与电视技术》2012,(2):49-52
文章介绍了DX2OO中波广播发射机天线调配网络阻抗匹配设计和非本频外频率上阻塞网络及吸收网络的设计,并利用smith圆图仿真软件对本网络进行仿真计算和比较。 相似文献
8.
按键电话机的锁“0”电路,是电话用户为了控制拨打长途电话而在电话机内加装的一种锁控装置。锁“0”有几种不同的方式,下面以常见的锁“0”后首位为“0”的号码发不出去的P/T兼容锁控电路为例,谈谈其常见故障的排除。1锁控电路的原理锁控电路应满足以下两个条... 相似文献
9.
CeBIT’96于3月14日至20日在德国汉诺威国际展览中心隆重举行。7,000多家厂商在九个专题展区中参展。CeBIT’96第一大的观众就超过了40,000人,笔者只有一天时间,只能看一些皮毛,供大家参考。施振荣是本届展会最引人注目的华人佳宾。他率领宏著弟兄占据了大片展台,是几个最大的展台之一。而巨无霸IBM公司则在多个专题展区中摆开阵势,在信息技术展区中,强力地推行OS/2系统,与边上的微软视窗95针锋相对。几乎所有世界级大公司都上阵拼杀,苹果电脑的展台被安排在中间,更显其勇,与近日传闻其困… 相似文献
10.
柔性钻具组合防斜钻快的强度分析 总被引:2,自引:0,他引:2
在倾角大、岩石硬度高、自然遣斜能力极强的地层中,采用常规塔式钻具组合、刚性满眼钻具组合和钟摆钻具组合均难以控制井斜,而采用柔性防斜钻具组合控制井斜则为大倾角硬地层防斜钻直提供了一种新型的技术手段。但是钻具强度问题一直是倍受关注的焦点。文章以固体力学有限元理论为基础,建立了柔性下部钻具组合在弯曲井眼或斜直井眼中的有限元力学模型,求解并得到了下部钻具组合的应力场。研究结果揭示了柔性防斜下部钻具组合的变形、应力分布规律、下部钻具组合的强度特征和失效的力学机理,为钻具组合安全使用和优化设计提供了参考依据。 相似文献