全文获取类型
收费全文 | 8653篇 |
免费 | 326篇 |
国内免费 | 232篇 |
专业分类
电工技术 | 832篇 |
综合类 | 609篇 |
化学工业 | 308篇 |
金属工艺 | 92篇 |
机械仪表 | 404篇 |
建筑科学 | 562篇 |
矿业工程 | 306篇 |
能源动力 | 114篇 |
轻工业 | 320篇 |
水利工程 | 168篇 |
石油天然气 | 221篇 |
武器工业 | 305篇 |
无线电 | 1654篇 |
一般工业技术 | 484篇 |
冶金工业 | 196篇 |
原子能技术 | 28篇 |
自动化技术 | 2608篇 |
出版年
2024年 | 42篇 |
2023年 | 148篇 |
2022年 | 208篇 |
2021年 | 182篇 |
2020年 | 171篇 |
2019年 | 202篇 |
2018年 | 108篇 |
2017年 | 186篇 |
2016年 | 190篇 |
2015年 | 249篇 |
2014年 | 644篇 |
2013年 | 517篇 |
2012年 | 661篇 |
2011年 | 648篇 |
2010年 | 530篇 |
2009年 | 666篇 |
2008年 | 774篇 |
2007年 | 618篇 |
2006年 | 523篇 |
2005年 | 497篇 |
2004年 | 345篇 |
2003年 | 208篇 |
2002年 | 193篇 |
2001年 | 113篇 |
2000年 | 110篇 |
1999年 | 71篇 |
1998年 | 82篇 |
1997年 | 61篇 |
1996年 | 58篇 |
1995年 | 40篇 |
1994年 | 38篇 |
1993年 | 24篇 |
1992年 | 19篇 |
1991年 | 25篇 |
1990年 | 31篇 |
1989年 | 23篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有9211条查询结果,搜索用时 453 毫秒
91.
论述了PTA加氢反应器流程、反应原理和控制方法。加氢反应器发生故障即加氢反应器液位不能靠氢气流量来控制,按控制原理来说氢气流量加大,液位应该下降,但是反应器液位反而不断上涨,造成反应器满液位;反应器满液位时,反应器压力波动大,而此时加氢催化剂容易损坏或产品不合格。由此推测加氢反应器内产生阻塞流。但用化工设计手册提供流体阻塞流的判断方法去判断,结果与实际不符。经过工业试验,找到多相阻塞流新的判断和处理方法,并经过实际检验效果较好。 相似文献
92.
阐述变压器油气体色谱分析与变压器内部故障之间的内在联系,通过色谱分析监测变压器的运行状况,并介绍变压器油气体色谱超标在线脱气处理方法。 相似文献
93.
94.
丘惠军 《电脑与微电子技术》2014,(3):75-80
随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检测及安全审计等隐患。通过对虚拟化环境基础架构及虚拟化环境信息安全整体防护的探讨,提出一套适用于深圳供电局的虚拟化安全服务器解决方案。 相似文献
95.
企业的信息安全威胁及应对措施 总被引:2,自引:0,他引:2
目前信息安全已成为企业的一个主要风险,在信息安全受到越来越多的威胁时,完整的企业信息安全解决方案应该分为几个层次,并且与安全管理相结合,建立一个动态的信息安全防范系统。 相似文献
96.
为准确、科学及全面地对隧道变形进行趋势判断和预测分析,将隧道的变形过程划分为中期阶段和长期阶段,利用R/S分析对其位移序列和速率序列进行趋势判断研究,再利用PSO-BP神经网络对各阶段的变形进行预测,将预测结果与R/S分析结果进行对比,验证两者的一致性。利用两个工程实例进行检验,得出各序列的Hurst指数均大于0.5,说明各序列均具有持续变形的长期性,且位移序列的趋势性均大于速率序列的趋势性;同时,变形预测结果也显示隧道后期变形将持续增加,验证了R/S分析的准确性。 相似文献
97.
一类非线性随机时滞系统的故障诊断 总被引:3,自引:1,他引:3
针对一类非线性随机时滞系统提出了一种新的故障检测算法,该方法不同于传统的故障检测方法,是通过构建一种带有Consensus滤波器的故障诊断滤波器的方法来进行故障诊断.首先采用一组传感器测量系统实际输出,然后根据传感器的测量值构建一组残差生成器,将每个残差生成器看作一个小世界网络模型中的一个节点,采用动态Consensus算法计算出残差生成器的残差,并根据残差来判断系统是否有故障发生.仿真结果表明了本文所提出方法的可行性和有效性. 相似文献
98.
丁杰 《计算机光盘软件与应用》2014,(9):156-156
计算机信息网路的快速发展,网络信息安全逐渐的受到越来越多人的重视。本文通过分析计算机网络信息在安全方面存在的问题,从而提出了相应的防护策略。 相似文献
99.
100.
目前,在计算机网络中存在许多不安全因素,这些因素不仅会对计算机的正常运行造成影响,还会对社会发展造成较大的影响.因此,我们要结合具体情况,采取有针对性的防范措施.简要分析了计算机网络安全威胁的特征和防范措施,希望可以为相关单位提供一些有价值的参考意见. 相似文献