全文获取类型
收费全文 | 235篇 |
免费 | 16篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 20篇 |
综合类 | 17篇 |
化学工业 | 36篇 |
金属工艺 | 12篇 |
机械仪表 | 22篇 |
建筑科学 | 31篇 |
矿业工程 | 5篇 |
能源动力 | 8篇 |
轻工业 | 7篇 |
水利工程 | 8篇 |
石油天然气 | 17篇 |
武器工业 | 3篇 |
无线电 | 19篇 |
一般工业技术 | 21篇 |
冶金工业 | 6篇 |
自动化技术 | 34篇 |
出版年
2024年 | 4篇 |
2023年 | 11篇 |
2022年 | 20篇 |
2021年 | 11篇 |
2020年 | 2篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 10篇 |
2007年 | 17篇 |
2006年 | 5篇 |
2005年 | 11篇 |
2004年 | 7篇 |
2003年 | 9篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有266条查询结果,搜索用时 46 毫秒
51.
论高校间教师资源的共享 总被引:2,自引:0,他引:2
杨政 《中国计量学院学报》2000,11(Z1):94-97
本文从人力资源优化配置角度论述在经济体制改革和高等教育的改革发展的背景下 ,高校教师队伍建设的一个新课题。文章主要分析我国高校教师队伍的现况和存在的问题 ,提出了高校间教师资源共享的理念 ,论证了其可行性和几种资源共享方式 ,并提出建立高校间教师资源共享的新机制。 相似文献
52.
53.
54.
55.
该文以集成芯片为核心器件设计程控步进衰减器,首先简介HMC624LP4、HMC470LP3的基本原理,然后给出了程控步进衰减器的原理框图和具体的实现方式,并针对程控步进衰减器逻辑控制进行详细说明,最后获得测试结果验证了基于集成芯片的程控步进衰减器具有较大的动态衰减范围、优良的衰减精度等优点,达到了预期的目标. 相似文献
56.
随着自动化与智能化技术在变电站中的推广应用为智能巡检奠定了基础,但是目前二次设备的保护硬压板仍然大多采用人工现场核对的方式,存在核对频次低、校对过程溯源性不足的问题。为此,本文提出了一种基于图像内容识别的压板运行状态智能识别方法。首先采用基于空间领域信息的OTSU算法进行阈值分割消除光照不均阴影区域的影响,在此基础上基于Graham的最小外接矩形算法检测压板开关的最小矩形面积,通过识别面积大小来判断压板是否投入。该方法能够有效减少阴影干扰的影响,准确辨识图像中压板的运行状态。 相似文献
57.
设备风险是指企业某种设备发生损失的不确定性。随着科学技术的发展,设备越来越大,结构越来越复杂。随之而来,一方面设备投资增大,风险所承担的损失额增加;另一方面,采用先进设备,使得风险发生的概率减少。在现代化的物质生产中,设备是企业的物质技术基础,是企业固定资产的重要组成部分,研究设备风险,对减少损失,保证企业的正常生产,推动技术进步,提高企业现代化管理水平具有十分重要的意义。 相似文献
58.
59.
考察了丙烯在M_xO_y固体超强酸催化剂上的齐聚过程。实验表明,催化剂的活性顺序为Z_rO_2>TiO_2,而Fe_2O_3催化剂几乎无活性。FT-IR表明,ZrO_2催化剂具有超强酸的3个特征吸收峰,即1050、1130和1220cm ̄(-1)。XRD分析表明,ZrO_2为非结晶态,而未浸H_2SO_4的ZrO_2没有上述3个特征吸收峰,且以晶态存在。在T=130℃、P=4.0MPa、LHSV=1.0h ̄(-1)和丙烯浓度为50%的条件下,100h的稳定性试验表明,丙烯平均转化率为69.5%,壬烯选择性为45.5%和十二烯选择性为41.6%。 相似文献
60.
杨政 《沈阳工程学院学报(自然科学版)》2011,7(4):357-359
针对电力企业信息系统的特点,通过对现有信息系统的安全模型和体系框架进行分析,完成了基于入侵容忍CA认证系统的设计与开发.该系统利用密钥拆分机制,确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击也能达到整个系统的安全运行. 相似文献