全文获取类型
收费全文 | 317篇 |
免费 | 40篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 49篇 |
综合类 | 36篇 |
化学工业 | 31篇 |
金属工艺 | 16篇 |
机械仪表 | 9篇 |
建筑科学 | 20篇 |
矿业工程 | 29篇 |
能源动力 | 8篇 |
轻工业 | 13篇 |
水利工程 | 5篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 29篇 |
一般工业技术 | 21篇 |
冶金工业 | 43篇 |
自动化技术 | 56篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 14篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 10篇 |
2014年 | 29篇 |
2013年 | 23篇 |
2012年 | 18篇 |
2011年 | 15篇 |
2010年 | 22篇 |
2009年 | 19篇 |
2008年 | 21篇 |
2007年 | 17篇 |
2006年 | 11篇 |
2005年 | 26篇 |
2004年 | 14篇 |
2003年 | 14篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 15 毫秒
351.
运用水弹性理论分析浮圈结构在波浪作用下的弹性变形,并考察浮圈尺寸、吃水、弹性模量及环境参数对浮圈垂向变形幅值的影响。采用离散模块-梁单元(Discrete-Module-Beam,DMB)方法对浮圈进行水弹性分析。将浮圈离散为若干个刚性子模块,运用多刚体水动力学理论计算作用于浮圈的水动力载荷,并用曲梁理论计算浮圈结构的整体变形。结果表明:浮圈不同位置的垂向变形有明显差异,在波浪传播方向首尾两端的变形幅值明显大于中部,且这一特点随入射波频率的增加更加明显;在高频段浮圈的整体变形幅度随直径比和弹性模量的增加而减小;吃水对浮圈垂向变形幅值的影响相对较小,其主要作用体现在加剧了迎浪点垂向变形幅值曲线在高频段的振荡现象;水深变化对浮圈垂向变形的影响在不同位置和不同频率下呈现出差异性。 相似文献
352.
从爬电距离和电气间隙的定义入手,阐述了GB4943-2001标准中爬电距离和电气间隙的考核目的,及污染等级对爬电距离和电气间隙的影响,并归纳了影响爬电距离和电气间隙的决定因素,用方框图的形式总结了爬电距离和电气间隙要求的查询步骤,最后简单介绍了工作电压的测试与注意事项。 相似文献
353.
针对某些公共场所需要进行环境数据监测、安全巡视及卫生消毒等工作,本文提出并设计了一种消毒防疫智能巡检机器人.系统以STM32单片机作为控制器,配置多种传感器实现数据的采集,通过摄像头和无线模块实现图像信息的采集与传输,同时机器人身上安放自动喷洒消毒装置,实现巡检、消毒及防疫功能.消毒防疫智能巡检机器人具有自动巡回和手动... 相似文献
354.
介绍了计算机网络QoS研究中基本网络模型、服务模型以及在接纳控制研究中常用的流量描述模型.重点综述了在连接接纳控制研究中占重要地位的基于测量的接纳控制算法,详尽描述和分析了各主要算法的思想、数学模型、应用环境及优缺点,并对各主要算法进行了比较,同时介绍了当前接纳控制研究的一些新进展,包括集成服务网络,区分服务网络及ATM QoS的基于测量的接纳控制研究,并对未来接纳控制研究进行了展望. 相似文献
355.
356.
357.
以Mextral 54-100为萃取剂,对某铜铝废料经氨性体系浸出后所得料液进行溶剂萃取,回收金属铜。分别考察了萃取剂浓度、相比、时间、水相初始pH对铜萃取的影响。溶剂萃取最优工艺条件:萃取剂体积浓度40%、相比O/A=1/1、混合时间4min。此条件下单级萃铜能力达29.66g/L。经过萃取、洗涤后,采用170g/L硫酸进行反萃,铜反萃率达92.59%。通过McCabe-Thiele图解法确定了萃取段的理论级数,并进行了二级模拟逆流试验验证,最终萃余液含铜约0.06g/L。 相似文献
358.
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW (proof of ownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势. 相似文献
359.
360.
本文针对网上三维物体显示的需要,介绍了开发工具java3D的特点。在深入分析3DS文件结构的基础上,通过读取3DS建立的三维人体文件数据,根据人体模型数据的特点,使用散乱数据点三角剖分技术形成曲面三角面逼近建立了三维人体模型,并开发了一套基于java3D的三维人体展示系统。 相似文献