全文获取类型
收费全文 | 145篇 |
免费 | 13篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 19篇 |
综合类 | 4篇 |
化学工业 | 31篇 |
金属工艺 | 19篇 |
机械仪表 | 4篇 |
建筑科学 | 12篇 |
矿业工程 | 5篇 |
能源动力 | 4篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 9篇 |
无线电 | 15篇 |
一般工业技术 | 15篇 |
原子能技术 | 11篇 |
自动化技术 | 9篇 |
出版年
2023年 | 14篇 |
2022年 | 10篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 3篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 17篇 |
2009年 | 9篇 |
2008年 | 2篇 |
2007年 | 4篇 |
2006年 | 2篇 |
2005年 | 11篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 10篇 |
2000年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
101.
随着人们物质生活条件的日益提升袁普通污水处理厂的占地大尧气味大尧景观效果差的缺点已经不能满足城市日益提高的建设运行要求遥为彻底解决这一现状袁地埋式污水处理厂的建设就显得尤为重要袁而电气自动化设计水平的高低更是对整个厂的运行维护起到了关键性作用遥文章对地埋式污水厂的变配电系统尧照明系统尧电机控制尧防雷接地系统尧自动控制系统尧在线仪表监测系统尧有毒有害气体防护尧BIM设计等进行了分析讨论袁提出了主要设计思路袁为今后地埋厂电气自控设计提供了依据遥 相似文献
102.
103.
3月中旬,国务院批复《青海省柴达木循环经济试验区总体规划》(《总体规划》),早在几十年前就被广泛赞誉为祖国“聚宝盆”的柴达木盆地,以国家大力发展循环经济产业为端点,再度成为世人关注的热点地区。 相似文献
104.
建成钾矿固液转化引水工程
国内最大钾肥生产供应商青海盐湖集团公司投入9300万元巨资建设的察尔汗盐湖钾矿固液转化引水工程,经过历时一年多的紧张施工,于日前建成通过验收,并投入使用。这是迄今柴达木盆地内最大的水利工程,也是国内工业企业中规模最大的水利工程,该引水渠长约100km、宽约3m、深2m。 相似文献
105.
老爷庙油田庙中深油井已成为作业五区产油重要区块,如何做好管理已成为目前作业五区增油上产重要措施,如何制定有效管理措施成为该区块油井管理首要任务。 相似文献
106.
研究了稀土金属Gd的纯度对Gd52.5Co18.5Al29非晶合金的玻璃形成能力和磁热效应的影响。研究表明Gd的纯度从99.94%下降到99.2%,非晶合金的临界直径从4mm减小到3mm;磁热效应并未随纯度降低而下降,采用高纯和低纯金属Gd制备的Gd52.5Co18.5Al29非晶合金的最大磁熵变和相对制冷量分别为9.4J·kg-1·K-1,8.1×102J·kg-1和9.5J·kg-1·K-1,8.4×102J·kg-1。因此,采用商业低纯Gd制备的Gd-基非晶合金适合作为磁致冷候选工质。 相似文献
107.
108.
电网能量损耗率是电力企业的一项重要综合性技术经济指标,反映了电力网的规划设计、生产技术和运营管理水平,因此理论损耗计算对于生产和管理具有重要的指导意义。目前基于潮流计算的输电网理论损耗计算方法已应用得十分广泛,但实际的操作过程中还存在诸多问题。针对这些问题利用现有的技术手段,就如何提高计算结果的准确性对整个计算过程进行了完整分析,在设备信息的管理方式、原始数据的预处理和计算理论的合理性等几方面提出了改进方法,以期提高输电网理论计算结果的实用性,为实现生产管理的精细化提供可靠的支持。 相似文献
109.
电网能量损耗率是电力企业的一项重要综合性技术经济指标,反映了电力网的规划设计、生产技术和运营管理水平,因此理论损耗计算对于生产和管理具有重要的指导意义.目前基于潮流计算的输电网理论损耗计算方法已应用得十分广泛,但实际的操作过程中还存在诸多问题.针对这些问题利用现有的技术手段,就如何提高计算结果的准确性对整个计算过程进行了完整分析,在设备信息的管理方式、原始数据的预处理和计算理论的合理性等几方面提出了改进方法,以期提高输电网理论计算结果的实用性,为实现生产管理的精细化提供可靠的支持. 相似文献
110.
信息加密已经成为现在保证信息安全交换的主要手段。混沌加密作为一个新兴的加密方法因其高安全性而有着广阔的应用前景。将分析当前几种混沌加密方法的性能,提出存在的问题并给出解决方法。 相似文献