全文获取类型
收费全文 | 489篇 |
免费 | 8篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 20篇 |
综合类 | 24篇 |
化学工业 | 21篇 |
金属工艺 | 2篇 |
机械仪表 | 14篇 |
建筑科学 | 62篇 |
矿业工程 | 17篇 |
能源动力 | 4篇 |
轻工业 | 8篇 |
水利工程 | 18篇 |
石油天然气 | 16篇 |
无线电 | 101篇 |
一般工业技术 | 14篇 |
冶金工业 | 6篇 |
原子能技术 | 3篇 |
自动化技术 | 183篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 20篇 |
2021年 | 14篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 13篇 |
2016年 | 13篇 |
2015年 | 15篇 |
2014年 | 28篇 |
2013年 | 25篇 |
2012年 | 56篇 |
2011年 | 32篇 |
2010年 | 32篇 |
2009年 | 32篇 |
2008年 | 40篇 |
2007年 | 48篇 |
2006年 | 30篇 |
2005年 | 21篇 |
2004年 | 13篇 |
2003年 | 13篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有513条查询结果,搜索用时 15 毫秒
191.
192.
本文主要介绍“火灾爆炸指数法”在大庆油田精细化工厂轻烃分馏装置中的具体应用过程,及与其他方法相比所特有的优点。 相似文献
193.
指出村镇火灾风险评估对于建设社会主义新农村具有重要意义。针对村镇的火灾风险,结合层次分析法和模糊识别模式的优点,提出了基于层次分析—模糊识别的综合评价方法,并通过实例评估证明了这种评价方法行之有效。 相似文献
194.
《石油机械》2017,(8):65-70
杆柱使用寿命方面,传统的计算方法通过预测磨损量来计算杆柱的疲劳极限,没有考虑井下复杂情况以及预测参数的不确定性,计算结果不能很好地反映杆柱工况以及安全性。针对这一问题,建立基于GA-SVM和蒙特卡洛模拟的抽油杆柱磨损分析与安全评价模型。根据抽油杆柱受力分析,获得杆柱井下受力情况,利用GA-SVM建立井下影响因素与抽油杆柱磨损率之间的映射关系;充分考虑井下参数的不确定性,利用蒙特卡洛模拟法计算抽油杆柱的安全可靠程度,并结合安全等级进行寿命分析。分析结果可与现场实际情况一致,同时,寿命计算具有较高的预测精度。该方法具有一定的现场适用性,能够为现场技术人员提供杆柱磨损与安全分析处理依据。 相似文献
195.
以实际项目为例,从国际与国内项目的管理、运作及执行等各个层面进行了详尽的分析比较,指出国内项目与国际项目在电气设计上还存在很大的差距,并分析如何在项目管理、运作及具体执行方面进行学习,以逐步缩小与国际项目之间存在的差距。 相似文献
196.
9月14日,在北京大红门服装商圈,记者看到了不少婴童装品牌在秋款中夹带老款套售的现象,搭着新款卖旧款,这本是"我的店,我的人,我的地盘我做主",是天经地义的事,但对于0~3岁的婴童服饰来说,自2012年8月1日,国家给了它三代出生证——新版《国家纺织产品基本安全技术规范》开始实施,其中规定"3周岁以下婴幼儿服装必须符合最高安全等级A类标准"。新国标根据甲醛含量、pH值和异味等指标,将童装分为A、B、C 相似文献
197.
198.
《信息安全与通信保密》2013,(1):35
2012年6月,首届全国信息安全等级保护技术大会在桂林成功举办。会议为全国重要行业部门、专家、信息安全企业、测评机构以及公安机关提供了重要的技术和工作交流机会,有力推动了新形势下等级保护关键技术的发展以及新技术新应用与等级保护的探索。为认真贯彻落实《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)的文件精神,深入推进信息安全等级保护技术交流和工作开展,经公安部网络安全保卫局同意,公安部第三研 相似文献
199.
随着当今世界网络技术突飞猛进的发展势头,信息系统的应用已经涵盖了整个社会,其应用范围涉及到各行各业,因此,信息系统越来越受到重视,对于信息系统的等级保护工作也变得更加重要。本文主要针对信息系统等级保护的建设原则、建设思路和建设途径等方面进行了分析。一、信息系统等级保护的概述信息系统等级保护的建设,对我国的信息系统安全性有着重要意义,是对信息安全的有效保障,使得信息化 相似文献
200.
通过分析信息系统安全系列国家标准的安全等级划分和等级划分所描述的规范要素内容,验证现有信息系统安全技术标准的一致性,梳理信息系统安全标准之间的关系,推动信息系统安全标准的完善与体系框架的形成。 相似文献