全文获取类型
收费全文 | 912篇 |
免费 | 44篇 |
国内免费 | 31篇 |
专业分类
电工技术 | 100篇 |
综合类 | 34篇 |
化学工业 | 148篇 |
金属工艺 | 40篇 |
机械仪表 | 64篇 |
建筑科学 | 64篇 |
矿业工程 | 16篇 |
能源动力 | 55篇 |
轻工业 | 92篇 |
水利工程 | 29篇 |
石油天然气 | 17篇 |
武器工业 | 33篇 |
无线电 | 70篇 |
一般工业技术 | 84篇 |
冶金工业 | 31篇 |
原子能技术 | 32篇 |
自动化技术 | 78篇 |
出版年
2024年 | 6篇 |
2023年 | 16篇 |
2022年 | 23篇 |
2021年 | 29篇 |
2020年 | 32篇 |
2019年 | 42篇 |
2018年 | 32篇 |
2017年 | 17篇 |
2016年 | 27篇 |
2015年 | 26篇 |
2014年 | 50篇 |
2013年 | 45篇 |
2012年 | 58篇 |
2011年 | 48篇 |
2010年 | 47篇 |
2009年 | 63篇 |
2008年 | 77篇 |
2007年 | 43篇 |
2006年 | 51篇 |
2005年 | 28篇 |
2004年 | 38篇 |
2003年 | 24篇 |
2002年 | 22篇 |
2001年 | 26篇 |
2000年 | 23篇 |
1999年 | 16篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有987条查询结果,搜索用时 0 毫秒
91.
Aspen plus软件及其在燃煤发电工程中的应用 总被引:1,自引:0,他引:1
介绍了ASPEN PLUS软件的基本流程模拟和功能。结合该软件在我国燃煤发电工程中的应用.指出了该软件的应用方向,为燃煤发电工程的研究和技术的应用提供参考。 相似文献
93.
循环水系统内换热器中的油料泄漏在国内石化企业中是一个普遍存在的问题。由于循环水系统中换热器内漏的隐蔽性,泄漏时不能及时发现,从而造成油品的大量泄漏,造成对水冷设备的腐蚀,潜在地危害系统的正常运行,并给安全生产带来重大隐患。因此,研制一种能够及时识别泄漏物质及泄漏点的技术,对装置的安全生产以及长周期运行尤其重要。根据向量夹角法,用VB6.0编程自动完成分析两个液相谱图间的色谱峰匹配并计算相似度。结果表明,此方法能较好地定量评价液相图谱间的相似性,可应用于炼油厂循环水系统的漏点检测。 相似文献
94.
95.
热塑性复合材料自动铺放过程中温度场研究 总被引:1,自引:0,他引:1
自动铺放成型技术可以实现热塑性复合材料逐层"原位固结",在加工制造大型零部件、提高生产率、降低制造成本方面具有巨大的潜力。由于温度历程对复合材料构件成型质量有较大影响,本工作通过ANSYS软件模拟热源随铺放头移动、铺放过程中预浸料不断被铺叠到底层预浸料上,获得复合材料铺层的温度场分布情况。同时构建基于WinCC flexible的温度场在线测量系统,对铺层温度进行在线采集和存储。实验结果表明,在铺放成型过程中,每一层预浸料的温度曲线出现多个峰值,且随着热气温度的升高,每层峰值温度逐渐增加,热气温度越高,铺层间峰值温度差越大,热电偶测量结果与仿真结果相差越小。通过对实验结果中的峰值温度与有限元模拟结果进行对比,证明了有限元仿真模型的正确性。研究结果表明,随着铺放速率的加快,每层峰值温度逐渐降低,为满足成型要求,当热风枪出口处热气温度最高为600℃时,最大铺放速率为1.2m/min。 相似文献
96.
老官台锰矿是辽北地区唯一的锰矿产地,它赋存于中元古界蓟县系铁岭组一段地层中,是以氧化锰矿为主的沉积变质型矿床。笔者通过对该区锰矿地质特征及成矿规律进行分析和研究认为,赋矿层位主要沿顾官屯-大屯向斜的北翼分布,其在空间上不仅分布稳定范围较广,而且在其南翼中生界地层覆盖区也发现了找矿线索,相信通过开展新一轮的锰矿勘查工作后,有望在寻找隐伏-半隐伏矿体方面取得较大的突破。 相似文献
97.
98.
上网不可避免会染上病毒,不经意间就被恶意网站钻了空子,有时电脑屏幕瞬间即被恶意网站严严实实地糊住,而且每次开机都会自动出现;有的在运行QQ程序或进网上银行时盗取密码等信息;有的会盗取电脑上的一些其他有用信息。一般的恶意网站用KV3000、瑞星等工具就可以除掉。但现在很多的病毒程序,更确切地说是木马程序,都基本是通过浏览网页植入电脑并进行伪装, 相似文献
99.
100.