全文获取类型
收费全文 | 254篇 |
免费 | 15篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 11篇 |
综合类 | 9篇 |
化学工业 | 25篇 |
金属工艺 | 2篇 |
机械仪表 | 7篇 |
建筑科学 | 27篇 |
矿业工程 | 3篇 |
能源动力 | 5篇 |
轻工业 | 20篇 |
水利工程 | 9篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 20篇 |
一般工业技术 | 64篇 |
冶金工业 | 10篇 |
原子能技术 | 1篇 |
自动化技术 | 60篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 9篇 |
2014年 | 20篇 |
2013年 | 13篇 |
2012年 | 14篇 |
2011年 | 15篇 |
2010年 | 16篇 |
2009年 | 13篇 |
2008年 | 32篇 |
2007年 | 23篇 |
2006年 | 26篇 |
2005年 | 16篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1997年 | 2篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有277条查询结果,搜索用时 15 毫秒
71.
据说,劲牌公司把以人为本植入企业发展基因,以人才是企业第一资本的理念,办学习型企业,育知识型员工,为公司每一位员工提供一张成长线路图,在精心设计员工前程的同时,也在设计企业广阔发展前景的未来。 相似文献
72.
据海外媒体报道,日本电信电话公司正在研制一种充电鞋,行人可以一边走路,一边发电。这种鞋的鞋底内装有水和一个小型发电机。当人们穿着这种鞋子行走时,鞋底产生的压力使水流动,带动发电机 相似文献
73.
74.
对用电检查和用电管理的发展历程和现状进行了介绍,分析了用电检查和用电管理的相关措施,并据此提出了针对性建议,希蠼能对我围电力企业完善相关工作有所助益。 相似文献
75.
在山区修建等级较高的高速公路的时候,经常会使用开挖路堑或是隧道的土石混合料来进行修筑路堤。同时,在山区中修建等级较高的高速公路时,可能会遇到大量的使用比例与类型不同的土石混合材料对路基进行填筑的情况,所以,对比例以及类型不同的土石混合材料的不同路用性能以及在施工过程中采用的路基施工技术是现阶段的重要技术问题。本文从土石混合材料的特点以及高速公路建设过程中土石混填路基的控制、施工技术两个问题出发,对高速公路土石混填路基施工控制技术进行探究。 相似文献
76.
民营企业发展历史短、规模小、资信不佳、技术档次不高。在发展的进程中,尽管受到了来自方方面面的不公正待遇和压力,但也充分利用了计划经济向市场经济体制转化中大量的商机取得了巨大成功。民营企业在日趋公平竞争的市场环境里,越发遇到前所未有的挑战。 相似文献
77.
研究火场人员准确定位问题.火场的情况复杂,烟雾和外界环境的干扰使得采集的火场图像包含大量的非连续性脉冲噪声,极易形成强脉冲干扰环境.传统的图像定位算法在强干扰的环境下,很难保留图像的边缘和细节,对非线性噪声的过滤有着明显的缺陷,噪声干扰使得人员图像边缘出现缺失,定位存在较大偏差.为提高定位准确性,提出了一种抗强脉冲噪声干扰的火场人员视觉定位算法.利用像素插值方法能够计算火场图像中的亚像素位移,从而得到火场图像像素形变程度.利用视觉定位方法,计算火场人员的空间位置参数,从而确定火场人员在标准坐标系统中的实际坐标.实验结果表明,提出的算法能够有效提高火场人员定位的准确性,有利于快速救出火场中的被困人员. 相似文献
78.
李振汕 《网络安全技术与应用》2008,(6):31-33
黑客文化是随着网络的发展、网络文化的形成而逐浙发展起来的。由于黑客大都是青少年,其中不少还是在校大学生,黑客文化对大学生的思想带来了不少影响。本文从心理学的角度对大学生黑客行为的产生作了全面分析。我们必须重视大学生网络道德教育;加强对大学生黑客行为的引导;同时也要注重网络防御系统的构建。 相似文献
79.
近来,互联网上频频爆发"人肉搜索"等网络暴力事件,把互联网中的内容安全问题暴露在公众眼前,内容安全管理已经成为最重要的网络信息安全研完课题.首先分析了目前网络信息内容存在的安全威胁,探讨了信息内容安全研究的意义,认为数据获取技术、协议分析技术、应用数据还原技术、内容分析与过滤技术是网络信息内容安全监测的关健技术. 相似文献
80.
为了提高脚本系统的安全性,及时发现、防范Web系统中可能存在的SQL注入漏洞,文章详细分析了基于SQL注入的攻击原理,从Web服务器管理员、数据库服务器管理员、数据库设计员、代码程序员4个方面总结了深度防注入技术实现的17个核心法则,旨在给出一个比较系统全面的SQL注入防范策略。 相似文献