全文获取类型
收费全文 | 219篇 |
免费 | 14篇 |
国内免费 | 18篇 |
专业分类
电工技术 | 4篇 |
综合类 | 17篇 |
化学工业 | 42篇 |
金属工艺 | 5篇 |
机械仪表 | 8篇 |
建筑科学 | 14篇 |
矿业工程 | 13篇 |
能源动力 | 8篇 |
轻工业 | 15篇 |
水利工程 | 3篇 |
石油天然气 | 10篇 |
武器工业 | 4篇 |
无线电 | 57篇 |
一般工业技术 | 20篇 |
冶金工业 | 5篇 |
自动化技术 | 26篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 17篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 3篇 |
2011年 | 10篇 |
2010年 | 8篇 |
2009年 | 10篇 |
2008年 | 9篇 |
2007年 | 4篇 |
2006年 | 10篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 12篇 |
1988年 | 10篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有251条查询结果,搜索用时 15 毫秒
101.
本文简要介绍了激光蒸发淀积法制备高Tc超导薄膜的原理和实验装置,以及激光蒸发淀积技术在制备高Tc超导薄膜中的应用。 相似文献
102.
103.
针对发电厂、变电站,如何快速、准确地查找直流系统故障并能够发送信号传至主站后台,提出了在继电保护直流分电屏安装装置查找直流系统故障的方法。继电保护直流分电屏直流接地报警装置,实现了在线监测直流系统运行状态,同时判别故障的直流回路并能够发送信号传至调度主站。 相似文献
104.
讨论了一种优化的脉宽调制方法,即三次谐波注入法,应用在级联H桥型STATCOM的主电路中,使直流电压利用率和开关损耗两个指标同时优化。首先阐述了三次谐波注入法的基本原理,再通过仿真对比试验得出这种优化方法可以提高调制比最高至1.15,进而提高直流电压利用率。 相似文献
105.
【摘要】 目的 探讨经皮椎体成形术(PVP)在椎体压缩性骨折伴相应节段神经根性疼痛的临床疗效。方法 回顾性分析2017年1月至2018年12月,收治的椎体压缩骨折并神经痛患者47例,所有患者在药物止痛、抗骨质疏松治疗基础上,予以PVP治疗。观察手术前和手术后1 d、1周、1个月采用视觉模拟评分(VAS)、功能障碍指数(ODI)、PD- Q量表评分,观察不良反应。结果 与术前相比,术后患者VAS评分、ODI、PD- Q量表评分较术前均下降,差异有统计学意义。结论 PVP不仅能部分恢复椎体压缩骨折的高度,缓解腰背痛,对伴有神经根性疼痛的患者也能缓解疼痛。
相似文献
相似文献
106.
460金矿床位于甘肃省酒泉市肃北县马鬃山一带,大地构造位置处于哈萨克斯坦板块星星峡—旱山微板块之黄山—红石山—路井晚古生代陆内裂谷带。区内金矿化受构造、岩浆岩、地层和变质作用的共同控制,为多期中低温热液型金矿床,热液及成矿物质主要来源于大气降水及含矿围岩,其次为岩浆,成矿时代为华力西中、晚期。金矿脉数量较多,规模较大的矿脉有110多条。选择具有代表性的10条金矿脉,通过开展野外观测、同位素地球化学、包裹体测试及原生晕岩石地球化学测量,结合室内综合研究,总结了金矿床的成矿规律,研究了各矿脉原生晕分带及构造叠加晕特征,建立了地球化学原生晕预测模型。预测结果显示,10条金矿脉深部可能赋存有21条盲矿体,经钻孔验证,见矿良好。 相似文献
107.
108.
109.
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。 相似文献
110.
通过对软件代码进行签名,用户可以进行软件来源可信性的判断,有效地防止软件被非法篡改和假冒,一定程度上保护用户免受恶意代码的侵害,同时保护软件开发者的权益。本文介绍了代码签名技术的基本原理,给出了Windows平台中代码签名的应用实例,同时也分析了代码签名技术现阶段存在的一些问题,并提出了问题的解决途径。 相似文献