全文获取类型
收费全文 | 215篇 |
免费 | 17篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 14篇 |
综合类 | 13篇 |
化学工业 | 14篇 |
金属工艺 | 25篇 |
机械仪表 | 11篇 |
建筑科学 | 35篇 |
矿业工程 | 10篇 |
能源动力 | 8篇 |
轻工业 | 8篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 21篇 |
一般工业技术 | 10篇 |
冶金工业 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 72篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 9篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 21篇 |
2013年 | 16篇 |
2012年 | 13篇 |
2011年 | 16篇 |
2010年 | 11篇 |
2009年 | 12篇 |
2008年 | 14篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 13篇 |
2004年 | 10篇 |
2003年 | 7篇 |
2002年 | 7篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有246条查询结果,搜索用时 0 毫秒
81.
介绍了直列4缸柴油机气缸体的铸件结构及技术要求,分析了采用传统工艺生产铸件存在的问题。详细阐述了基于3D打印技术设计的一套组芯、造型工艺,替代传统的手工组芯造型方法。生产结果显示:铸件废品率为4.7%,生产验证过程质量稳定;金相组织和力学性能检测结果均符合技术要求;铸件尺寸、表面质量、气密性检测等按照相关规范检验合格,经内部检测,铸件表面粗糙度小于25μm。3D打印成型技术的使用,简化了操作过程,降低了生产难度,提高了生产效率,推动了汽车发动机新型气缸体的研发进度。 相似文献
82.
83.
基于0.5 μm InGaAs pHEMT工艺,设计了一款应用于“北斗二号”导航系统的共源共栅低噪声放大器,其工作频率为1 575.42 MHz。该设计采用具有源端电感负反馈的电路结构,实现良好的输入匹配和反向隔离性能。输出端采用T-型匹配,支持大功率信号传输。测试结果表明,该低噪声放大器的增益S21为17.9 dB,噪声系数NF为0.92 dB,输入反射系数S11和输出反射系数S22分别为-9.9 dB和-10.9 dB,在2.85 V电压下,功耗为22 mW,且芯片面积仅为0.46 mm2,满足北斗导航系统要求。 相似文献
84.
85.
介绍了日本SI住宅中电气设计思路及设备敷设方式.体现了SI住宅中支撑体与填充体分离,填充体可灵活更新的思路. 相似文献
86.
1 立项背景
综采工作面为整个煤矿开采最为重要的场所,采煤机是综采工作面的核心装备之一,它移动范围广、工作时间长、运动过程复杂,工作面其它装备均是以其为核心进行工作.采煤机的智能化是实现综采工作面"无人化"或"少人化"采煤的关键因素,而准确定位是实现采煤机智能化的基础.目前井下采煤机定位方法均具有较大的定位误差且无法连... 相似文献
87.
88.
本研究借助Gromacs软件,利用葡萄糖分子力场对直链淀粉的分子构型、在水溶液中的折叠及其与正己醇、正庚醇、正辛醇等三种小分子醇类包合物的形成过程进行了模拟,并将试验结果与之前的表征进行对比,阐明了V型直链淀粉包合物的形成机理以及直链淀粉分子与客体风味分子之间的相互作用关系。直链淀粉在水溶液中呈现出自由舒展的螺旋线圈形状,该形状在一定的范围内随着含水量的下降而更加明显。在直链淀粉与醇类分子形成包合物的模拟过程中,均方根偏差(RMSD)变化趋势类似,均是随着温度的升高逐渐升高,表明包合物体系变化宏观表现一致,但氢键数目、分子间力截程分布、系统电势等均因客体分子的不同而不同。综合各个参数,分子动力学模拟可在分子水平上对包合物形成的可能性预测提供有力的依据,并证实直链淀粉会随着客体分子的变化而变化,形成结构相对稳定的包合物。 相似文献
89.
本文介绍了SSL原理,提出了基于SSL的CORBA安全插件SSHOP的设计思想,并用C 实现了该插件,文中介绍了该安全插件的设计与实现方法。 相似文献
90.
刘轶 《山东轻工业学院学报》2008,22(4)
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型. 相似文献