全文获取类型
收费全文 | 542篇 |
免费 | 33篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 46篇 |
综合类 | 25篇 |
化学工业 | 85篇 |
金属工艺 | 54篇 |
机械仪表 | 29篇 |
建筑科学 | 74篇 |
矿业工程 | 32篇 |
能源动力 | 21篇 |
轻工业 | 47篇 |
水利工程 | 12篇 |
石油天然气 | 25篇 |
武器工业 | 4篇 |
无线电 | 39篇 |
一般工业技术 | 32篇 |
冶金工业 | 9篇 |
原子能技术 | 3篇 |
自动化技术 | 55篇 |
出版年
2024年 | 5篇 |
2023年 | 21篇 |
2022年 | 35篇 |
2021年 | 42篇 |
2020年 | 25篇 |
2019年 | 33篇 |
2018年 | 32篇 |
2017年 | 12篇 |
2016年 | 10篇 |
2015年 | 23篇 |
2014年 | 39篇 |
2013年 | 37篇 |
2012年 | 26篇 |
2011年 | 33篇 |
2010年 | 16篇 |
2009年 | 32篇 |
2008年 | 35篇 |
2007年 | 25篇 |
2006年 | 18篇 |
2005年 | 19篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有592条查询结果,搜索用时 46 毫秒
41.
42.
43.
44.
针对电力物资协议库存预测工作仅依靠综合项目计划及人工经验,导致需求预测工作准确率、工作效率、精益化程度较低的问题,文章提出了一种基于大数据分析的协议库存预测方法,以协议库存物资历史采购数据和项目计划投资为基础,以物资小类为维度,分析各类物资采购占比,考虑前期协议库存执行余量、流标等多种价值数据,兼顾规模效应,搭建预测模型,开展精准预测工作,形成完善的协议库存需求预测体系。通过试点应用,该预测方法不仅能够将预测偏差率控制在10%以内,而且随着数据的积累,在一定范围内,还可以将预测精度逐年提高,取得价值倍增的效果。 相似文献
45.
随着国家对电网线损精细化管理要求的提出,通过增加智能计量装置来提高线损管理水平变得十分必要。近年来,低压配电网的计量装置(主要是低压智能电能表)的布设及应用已经相当普遍,其检定及现场校验的规程和手段也都已经相当完善。但是,传统高压配电网(6 kV^35 kV)计量装置由于国家对停电考核指标的要求越来越高,其往往只能在线路检修时安装、维护,使得其应用或者更新的速度远不及低压计量装置;由于无法停电,现场运行多年的高压计量装置的现场校验工作通常只针对了低压表计部分,而高压PT、CT的现场校验工作往往无法实施。这样高压计量装置的现场整体综合误差就没有一种有效手段能够获得。通过分析现有高压配电网计量装置运行中的状态,研究了一种新型的可带电作业的现场校验装置。不仅能够整体对现有运行中的高压配网计量装置进行带电校验,还能够在5 A^500 A的动态范围内,达到有功0.1级的精度。 相似文献
46.
47.
48.
为了解决非专业人群寻找穴位难、不准确、不易操作等难题,设计了一种以SPCE061A为核心MCU(Micro Control Unit)的简易人体穴位识别治疗仪。给出了系统结构和实现流程,提出了一种基于层次分析原理的新型穴位检测方法,并讨论了环境因素对穴位识别结果的影响。通过人体穴位检测实验表明,本系统的穴位与非穴位正确识别率可分别达到95%和98%以上,且输出频率可调、波形可变的脉冲电压可达到模拟中医针灸治疗的作用。与传统找穴位方法相比,该方案具有操作简单、功耗低、性价比高等优点。 相似文献
49.
随着高等教育大众化的展开,实验室工作面临越来越大的挑战。文章分析了当前一些实验室管理系统存在的问题,并从实验室实际工作情况出发,对实验室管理系统的设计进行了讨论。 相似文献
50.
朱凯 《计算机光盘软件与应用》2013,(4):193-194
主要分析了当前严峻的企业网络安全形式,针对目前网络环境的复杂性,加深了网络安全的概念。同时针对目前网络安全在企业防护方面存在的空白,提出了企业网络安全防护策略第一步分别从:调查企业当前的安全级别、企业的资产、企业的信息传输、企业网络发展计划、企业网络风险评估、安全技术必须简单易用等六个方面做全面的需求分析调查,这样可以对企业核心资产得到最直接有效的保护,以便为下一步网络安全部署做准备。 相似文献