全文获取类型
收费全文 | 328篇 |
免费 | 37篇 |
国内免费 | 21篇 |
专业分类
电工技术 | 15篇 |
综合类 | 18篇 |
化学工业 | 20篇 |
金属工艺 | 17篇 |
机械仪表 | 26篇 |
建筑科学 | 31篇 |
矿业工程 | 9篇 |
能源动力 | 14篇 |
轻工业 | 63篇 |
水利工程 | 9篇 |
石油天然气 | 5篇 |
武器工业 | 11篇 |
无线电 | 40篇 |
一般工业技术 | 24篇 |
冶金工业 | 7篇 |
原子能技术 | 6篇 |
自动化技术 | 71篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 30篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 12篇 |
2014年 | 19篇 |
2013年 | 17篇 |
2012年 | 16篇 |
2011年 | 20篇 |
2010年 | 14篇 |
2009年 | 22篇 |
2008年 | 14篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 5篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 11篇 |
2001年 | 18篇 |
2000年 | 17篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有386条查询结果,搜索用时 15 毫秒
101.
102.
基于CORBA的电信业基站运维管理系统 总被引:2,自引:0,他引:2
在对电信业基站运维管理的实际需要及其自身特点作出分析的基础上,提出一种基于CORBA的电信业基站运维管理系统.具体讨论该系统的总体结构、实现的功能以及实施的关键技术. 相似文献
103.
IP电话系统结构分析与设计 总被引:1,自引:0,他引:1
从实现的角度分析了IP电话系统的结构,通过对语音处理,电话网关以及相关协议体系结构的分析,给出了在实际设计中需要解决的问题。 相似文献
104.
在发电机出口安装断路器可简化厂用电源切换程序,增强了发电机及变压器的保护功能,有利于同期操作和调试.检修维护工作,从而提搞了电厂安全运行的可靠性. 相似文献
105.
提出一种适用于变长分组交换的新型分组转发方案.该方案对变长分组在调度传输时采用切片处理方式,即调度器调度传输的是该分组的一个固定长度切片.该机制能够确保网络内部的较短分组尽快传输完毕,从而降低分组的平均等待时间,减小时延和时延抖动并提高吞吐率.通过理论分析和仿真,表明基于切片调度的转发机制相对于完整分组转发机制在不同的业务模式下吞吐率性能可以改善10%到70%,时延可以降低10%到30%,并且输入分组中短分组所占比例越高,这种改善效果越显著. 相似文献
106.
海上的风力发电已经逐渐变成一种大趋势.大功率的电机对装置的散热要求很高,因此对电机进行温度场分析可以很好地指导电机冷却系统的设计.强迫水冷电机与自然风冷电机相比具有散热效果好、噪声产生少,以及使用寿命更高等优点.本文以一台外转子永磁直驱风力发电机组为研究对象,基于流固耦合和共轭传热的分析方法,利用 Αnsys软件对正常工作下的电机进行温度场分析,从而得到电机内部主要部件的温度分布.最终,通过对一台10MW外转子电机进行流固耦合分析,对比计算不同冷却水流速下的电机温升分布,得出冷却流体流速与电机温升的关系曲线,为电机冷却设计提供参考. 相似文献
107.
108.
人枪系统动力响应研究 总被引:4,自引:2,他引:2
利用4刚体8自由度人枪系统动力学模型,用微机对人枪系统的运动进行仿真计算,获得了与实验吻合的结果。以武器的高低角和方向角为性能指标,用数字仿真方法对模型参数进行灵敏度分析,得到冲锋枪的人枪系统参数对系统运动的影响趋势。并对典型人枪系统进行了系列实验测试,获取了多项系统运动数据。 相似文献
109.
110.
董明武 《网络安全技术与应用》2007,(7):9-10
一、安全漏洞的挑战漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常意义上我们所指的漏洞是可被攻击者远程利用的漏洞,这些漏洞的危害往往都是大范围的,由此造成的经济损失也是巨大的,尤其是近两年来针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。 相似文献