全文获取类型
收费全文 | 360篇 |
免费 | 36篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 74篇 |
综合类 | 19篇 |
化学工业 | 26篇 |
金属工艺 | 19篇 |
机械仪表 | 44篇 |
建筑科学 | 31篇 |
矿业工程 | 28篇 |
能源动力 | 7篇 |
轻工业 | 17篇 |
水利工程 | 10篇 |
石油天然气 | 29篇 |
武器工业 | 4篇 |
无线电 | 53篇 |
一般工业技术 | 14篇 |
冶金工业 | 6篇 |
自动化技术 | 28篇 |
出版年
2024年 | 2篇 |
2023年 | 20篇 |
2022年 | 22篇 |
2021年 | 31篇 |
2020年 | 32篇 |
2019年 | 32篇 |
2018年 | 30篇 |
2017年 | 16篇 |
2016年 | 19篇 |
2015年 | 19篇 |
2014年 | 29篇 |
2013年 | 21篇 |
2012年 | 32篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 10篇 |
2007年 | 5篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有409条查询结果,搜索用时 15 毫秒
31.
32.
33.
掺气坎后空腔长度是检验掺气效果的一项重要指标,主要受掺气坎体型(即坎高和挑角)、水力条件、空腔内负压以及空气阻力等因素影响。通过物理模型试验研究了缓坡条件下水槽底坡、掺气挑坎体型对空腔长度的影响,弗氏数Fr、雷诺数Re、韦伯数We三者分别与空腔长度的关系,并分析了缓坡条件下空腔长度随Fr波动这一试验结果产生的原因。最后运用杨永森公式对空腔长度进行了计算,并分析了计算值与试验值之间的误差和相关性。研究成果可为优化掺气设施设计和完善计验算经公式提供参考。 相似文献
34.
35.
本文基于“全国地质勘查成果直报系统”数据,汇总统计了2014年全国铁矿资源勘查的投入、工作量和进展情况,总结了2014年我国铁矿勘查形势的主要特点,初步展望了2015年形势。2014年我国矿产勘查整体形势继续下行调整,其中,铁矿勘查投入资金共计25.54亿元,同比减少27.9%,投入钻探工作量164万米,同比减少28.5%。研究认为,2014年铁矿石价格震荡下行、矿业市场不景气影响了企业投资铁矿勘查热情,受改革新政影响财政资金正逐步减少勘查投入,铁矿石资源新增态势持续走弱,主要产铁基地铁矿石产销快于新增速度。预计2015年铁矿资源勘查形势仍将继续下行调整,乐观估计铁矿勘查投入有望在2016年探底。 相似文献
36.
37.
叠层母排是一种新兴、低电感、便捷的重要电气连接部件,由于其自身的优点,使其可在中、高功率变流场合普遍使用,不仅涉及光伏、风电产业,也可在各类变频器、整流装置中使用,是电力电子行业发展不可或缺的重要部件。本文具体探讨了与传统母排相比,其技术优势及实际的应用。 相似文献
38.
正宁县供水公司为纯经营性水管单位 ,通过介绍试点改制的思路、步骤、建立制度和办法 ,探析改制中的成功经验和问题 ,针对性地提出了措施建议 ,树立样板典型 ,为省市全面推开提供决策依据。 相似文献
39.
电力电子设备系统出现故障时,漏电电流呈现非正弦特征,并会对漏电断路器的动作特性产生影响。本文通过对脉动直流剩余电流的特征进行分析,建立AC型剩余电流互感器数学模型,分析直流分量对剩余电流互感器输出的影响。采用MATLAB/Simulink建立剩余电流互感器动态仿真模型,对AC型漏电断路器的典型检测与保护电路进行分析,发现脉动直流剩余电流下互感器输出信号失真为其动作特性变化的主要原因。对AC型漏电断路器的漏电保护动作特性进行试验测试,结果表明,在脉动直流剩余电流下,断路器不能正确动作。 相似文献
40.
ECC密码算法的差分功耗分析攻击研究 总被引:1,自引:1,他引:0
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 相似文献