首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   219篇
  免费   14篇
  国内免费   18篇
电工技术   4篇
综合类   17篇
化学工业   42篇
金属工艺   5篇
机械仪表   8篇
建筑科学   14篇
矿业工程   13篇
能源动力   8篇
轻工业   15篇
水利工程   3篇
石油天然气   10篇
武器工业   4篇
无线电   57篇
一般工业技术   20篇
冶金工业   5篇
自动化技术   26篇
  2024年   2篇
  2023年   5篇
  2022年   4篇
  2021年   17篇
  2020年   9篇
  2019年   9篇
  2018年   11篇
  2017年   5篇
  2016年   6篇
  2015年   6篇
  2014年   16篇
  2013年   13篇
  2012年   3篇
  2011年   10篇
  2010年   8篇
  2009年   10篇
  2008年   9篇
  2007年   4篇
  2006年   10篇
  2005年   11篇
  2004年   8篇
  2003年   1篇
  2002年   2篇
  2001年   6篇
  2000年   10篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
  1996年   5篇
  1995年   1篇
  1993年   4篇
  1992年   1篇
  1991年   9篇
  1990年   4篇
  1989年   12篇
  1988年   10篇
  1987年   1篇
  1986年   1篇
排序方式: 共有251条查询结果,搜索用时 15 毫秒
101.
本文简要介绍了激光蒸发淀积法制备高Tc超导薄膜的原理和实验装置,以及激光蒸发淀积技术在制备高Tc超导薄膜中的应用。  相似文献   
102.
用光-CVD 技术,在100—200℃的温度下,在 Si 片上淀积出了 Si_3N_4薄膜。本文研究了薄膜淀积速率与淀积参数的关系,讨论了淀积的 Si_3N_4薄膜的物理性质、化学性质和力学性质。  相似文献   
103.
针对发电厂、变电站,如何快速、准确地查找直流系统故障并能够发送信号传至主站后台,提出了在继电保护直流分电屏安装装置查找直流系统故障的方法。继电保护直流分电屏直流接地报警装置,实现了在线监测直流系统运行状态,同时判别故障的直流回路并能够发送信号传至调度主站。  相似文献   
104.
讨论了一种优化的脉宽调制方法,即三次谐波注入法,应用在级联H桥型STATCOM的主电路中,使直流电压利用率和开关损耗两个指标同时优化。首先阐述了三次谐波注入法的基本原理,再通过仿真对比试验得出这种优化方法可以提高调制比最高至1.15,进而提高直流电压利用率。  相似文献   
105.
【摘要】 目的 探讨经皮椎体成形术(PVP)在椎体压缩性骨折伴相应节段神经根性疼痛的临床疗效。方法 回顾性分析2017年1月至2018年12月,收治的椎体压缩骨折并神经痛患者47例,所有患者在药物止痛、抗骨质疏松治疗基础上,予以PVP治疗。观察手术前和手术后1 d、1周、1个月采用视觉模拟评分(VAS)、功能障碍指数(ODI)、PD- Q量表评分,观察不良反应。结果 与术前相比,术后患者VAS评分、ODI、PD- Q量表评分较术前均下降,差异有统计学意义。结论 PVP不仅能部分恢复椎体压缩骨折的高度,缓解腰背痛,对伴有神经根性疼痛的患者也能缓解疼痛。

  相似文献   
106.
460金矿床位于甘肃省酒泉市肃北县马鬃山一带,大地构造位置处于哈萨克斯坦板块星星峡—旱山微板块之黄山—红石山—路井晚古生代陆内裂谷带。区内金矿化受构造、岩浆岩、地层和变质作用的共同控制,为多期中低温热液型金矿床,热液及成矿物质主要来源于大气降水及含矿围岩,其次为岩浆,成矿时代为华力西中、晚期。金矿脉数量较多,规模较大的矿脉有110多条。选择具有代表性的10条金矿脉,通过开展野外观测、同位素地球化学、包裹体测试及原生晕岩石地球化学测量,结合室内综合研究,总结了金矿床的成矿规律,研究了各矿脉原生晕分带及构造叠加晕特征,建立了地球化学原生晕预测模型。预测结果显示,10条金矿脉深部可能赋存有21条盲矿体,经钻孔验证,见矿良好。  相似文献   
107.
108.
109.
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。  相似文献   
110.
通过对软件代码进行签名,用户可以进行软件来源可信性的判断,有效地防止软件被非法篡改和假冒,一定程度上保护用户免受恶意代码的侵害,同时保护软件开发者的权益。本文介绍了代码签名技术的基本原理,给出了Windows平台中代码签名的应用实例,同时也分析了代码签名技术现阶段存在的一些问题,并提出了问题的解决途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号