全文获取类型
收费全文 | 348篇 |
免费 | 26篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 44篇 |
综合类 | 24篇 |
化学工业 | 32篇 |
金属工艺 | 28篇 |
机械仪表 | 27篇 |
建筑科学 | 27篇 |
矿业工程 | 6篇 |
能源动力 | 6篇 |
轻工业 | 36篇 |
水利工程 | 3篇 |
石油天然气 | 31篇 |
武器工业 | 3篇 |
无线电 | 33篇 |
一般工业技术 | 17篇 |
冶金工业 | 20篇 |
自动化技术 | 51篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 12篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 15篇 |
2018年 | 13篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 29篇 |
2012年 | 21篇 |
2011年 | 42篇 |
2010年 | 29篇 |
2009年 | 24篇 |
2008年 | 19篇 |
2007年 | 22篇 |
2006年 | 15篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 7篇 |
2002年 | 9篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有388条查询结果,搜索用时 968 毫秒
191.
192.
介绍AGC板带厚度自动控制系统的控制原理,结合该系统在玉钢850轧机的应用情况。详细分析其控制过程和相关控制特点。 相似文献
193.
英国北海Joanne白垩岩油田在Ekofisk的白垩岩和Tor地层之间有储层,钻入白垩储层的井表明每一口井和每一个地层的油水界面高度不同,在Joanne和Judy构造的结合部,界面高差达660ft。在开发钻井过程中清楚地认识到这种情况不能用断层错位来解释,而应用倾斜的OWC(油水界面)模型预测出油田西部目前钻遇的最深油层下还有储层。针对OWC(油水界面)存在巨大差异的机理进行了研究,并对油藏模型提供了实际的含水饱和度分布。考虑了两种机理(而不是错位),一是岩石的毛细作用导致了OWC存在差异,二是在含水层中水动力压力梯度的作用。来自钻杆和电缆测试的地层压力资料不支持断层错位模型,也不足以肯定或否定水动力模型。研究实验室测定的毛细管压力曲线以识别油藏内部的差异,结果发现毛细管压力变化甚微或者说毛细管压力与岩相及储层位置无相关性,并且在任何状况下这些毛细管压力变化太小,无法用来解释OWC在深度上的变化。利用在Joanne白垩岩层,研究了由电缆测井计算的含水饱和度(Sw)与油水界面以上的孔隙度、高度的关系。这些关系是基于孔隙性岩石内的毛细现象原理。这种关系的参数(包括油水界面位置)是通过详尽的处理得到的,这些处理包括人工迭代和计算机非线性回归。通过该相关关系预测的Sw的值与测井获得的值是吻合的,其相关系数大于0.9。Sw的相关曲线也和重新刻度的Pc数据相吻合。通过相关关系预测的油水界面深度确定了一个斜面。沿地层倾斜方向所钻水平井取得的Sw资料,进一步证明油水界面是向西倾斜的。这一倾斜方向和已知的区域等势面一致,并且其倾斜程度和独立得出的区域水层流动速率2-3cm/年一致。 相似文献
195.
积极推广科技进步与创新活动,是施工企业管理的一个重要组成部分。本文通过近年来建筑公司的工程实践及取得的成果,阐述了个人的观点和体会。 相似文献
196.
普通铣床的数控改造设计 总被引:2,自引:0,他引:2
阐述了XA6132卧式铣床改造成三坐标数控铣床的设计过程,它包括基本方案的选择,控制系统硬件电路的设计。着重论述机械部分的设计计算。该机床改造后运行良好。 相似文献
197.
198.
199.
In order to solve the various privacy and security problems in RFID system, a new low-cost RFID mutual authentication protocol based on ID updating mechanics is proposed. In the proposed scheme, the backend server keeps both the current ID and potential next ID for each tag, thus to solve the possible problem of de-synchronization attack in the most ID updating-based schemes. In the security analysis section, comparing several protocols in property required and attacker resistances, the comparison results s... 相似文献
200.