全文获取类型
收费全文 | 154篇 |
免费 | 3篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 8篇 |
综合类 | 2篇 |
化学工业 | 9篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 6篇 |
矿业工程 | 19篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 26篇 |
石油天然气 | 3篇 |
无线电 | 6篇 |
一般工业技术 | 4篇 |
冶金工业 | 8篇 |
原子能技术 | 1篇 |
自动化技术 | 62篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 11篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 12篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 7篇 |
2012年 | 6篇 |
2011年 | 3篇 |
2010年 | 6篇 |
2009年 | 2篇 |
2008年 | 1篇 |
2007年 | 15篇 |
2006年 | 13篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 19篇 |
2002年 | 4篇 |
2001年 | 2篇 |
1999年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
81.
引入了双向半桥DC—DC变换器对超级电容器进行充放电的换流方式;阐述了超级电容器在双向半桥DC—DC变换器工作原理;分析了单端稳压和稳压快速充电两种控制策略,并给出了双闭环控制的原理框图;最后搭建了以直流电机为负载的上述两种控制策略下的仿真系统,通过设定电机运行多种工况,完整地考察了超级电容与位能负载间的多种换流情况。仿真结果验证了该变换电路不仅能够实现馈能的完全吸收,还具有较’陕速的放电过程动态响应,且电路简单,易于工程实现,满足了位能型负载下超级电容器储能系统的变换要求。 相似文献
82.
近日笔者的朋友收到一位网友发来的文件,文件名为QICQPASS,图标为一只可爱的小企鹅,那网友告诉他此文件可以增强QQ聊天的保护功能。结果双击运行后却什么提示也没有。但是后来发现任务管理器中有个SMTP任务在运行,后来确定是病毒,并最终清除。现将清除方法写出来供大家参考。 相似文献
83.
我们在用word处理文稿时,少不了要跟数字打交道,时不时的还要进行加减乘除等运算,于是便常常看见同事面对计算机屏幕,手持计算器指指点点。另外Word自带的“工具计算”确实比不上Windows中的计算器,而每次都使用“开始-程序-附件-计算器”的确麻烦,但也有一劳永逸的办法。 相似文献
84.
村庄规划是美好乡村建设的重要组成部分,公众参与是社会发展的必然趋势。文章在对我国村庄规划中公众参与的现状进行深入剖析的基础上,提出了公众参与有效实施的新思路,改变“参与力不足”的问题,增强村庄规划中公众参与的有效性和可操作性。 相似文献
85.
86.
相信几乎每个人的爱机里总有几篇文档,几张图片、几段视频是不想与别人分享的,于是大家费尽心思隐藏加密。然而时下流行的文件加密方法大都是设置密码,常用的隐藏方法都要以某种形式直接存放在磁盘中,让别有用心之人都有可乘之机。难道没有更好的办法吗?常言道:最危险的地方就是最安全的地方。相信大家都知道捆绑木马,也就是将要隐藏的文件藏在系统中常见的文件中,而不是直接以文件的形式存放在磁盘中,别人就算将硬盘找翻了天也无法发现。我们为什么不利用这个原理,实现更好的隐藏呢?当然捆绑木马的目的是害人,而我们隐藏的目的则是防人,这才是加密隐藏的至高境界。 相似文献
87.
笔者负责做过一段时间网通宽带的维修,主要工作就是为不能上网或上网时有了问题的用户进行上门服务。平时在工作中遇到的问题都很简单,如用户弄错了IP地址、电脑设置不对、网络设备(交换机或集线器)断电或损坏……一般都能轻松解决。但有时也会遇到“疑难杂症”,分析和解决都费了不少周折。本文是从笔者经历过的“疑难杂症”中挑选出的几个典型“病例”,与爱好网络的读者共同探讨一下。 相似文献
88.
89.
QQ尾巴并不是利用QQ本身的漏洞进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。然后在用户使用QQ向好友发送信息的时候, 相似文献