全文获取类型
收费全文 | 791篇 |
免费 | 18篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 25篇 |
综合类 | 94篇 |
化学工业 | 52篇 |
金属工艺 | 24篇 |
机械仪表 | 49篇 |
建筑科学 | 77篇 |
矿业工程 | 82篇 |
能源动力 | 23篇 |
轻工业 | 40篇 |
水利工程 | 107篇 |
石油天然气 | 71篇 |
武器工业 | 12篇 |
无线电 | 37篇 |
一般工业技术 | 29篇 |
冶金工业 | 25篇 |
原子能技术 | 6篇 |
自动化技术 | 61篇 |
出版年
2024年 | 1篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 13篇 |
2015年 | 6篇 |
2014年 | 23篇 |
2013年 | 28篇 |
2012年 | 37篇 |
2011年 | 39篇 |
2010年 | 53篇 |
2009年 | 48篇 |
2008年 | 37篇 |
2007年 | 71篇 |
2006年 | 56篇 |
2005年 | 64篇 |
2004年 | 59篇 |
2003年 | 58篇 |
2002年 | 39篇 |
2001年 | 48篇 |
2000年 | 35篇 |
1999年 | 28篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有814条查询结果,搜索用时 15 毫秒
11.
周维彪 《化学工业与工程技术》2006,27(5):55-57
对化工槽车自动化洗涤装置失效及其原因进行了分析,指出洗槽机的冲洗和抽水不匹配、洗涤工艺不满足设计要求、硬件出现故障及化学品性质的影响是导致洗涤失效的主要原因,提出了完善现场流程、优化工艺操作、使用自动化控制技术、加强设备维护和保养等解决失效的措施。 相似文献
12.
本文针对网吧的迅速发展,火灾隐患众多的情况,结合近年发生的网吧火灾案例,进行了此类火灾原因的分析,并针对实际消防工作中网吧的审批,从多方面提出了相应的防火对策,以供实际工作中参考。 相似文献
13.
曾黎明 《江汉石油职工大学学报》2010,23(3):32-34,37
针对国有企业领导权力监督失控的状况,分析存在的原因,提出加强国有企业领导权力运行监督的对策,遏制国有企业领导滥用权力,强化权力运行的监督控制,加快现代企业制度建设,促进国有企业的反腐倡廉建设,保障国有企业健康和谐发展,是一项艰难的任务,我们必须采取有力措施来抓这项工作。 相似文献
14.
随着信息时代的来临,在信息大爆炸以及经济全球化的背景下,电子商务作为经济时代的产物正在繁荣的发展着,它改变了我们传统概念中的商务模式,为企业的发展开启了一扇明亮而广阔的市场大门,也为各国的经济发展贡献出了一份不可小觑的力量。 相似文献
15.
中国铸造行业现状及发展对策 总被引:14,自引:3,他引:14
综述中国铸造行业的生产技术现状,包括造型材料,铸造工艺,合金材料及熔炼和计算机的应用,存在问题,经济规模小,铸件综合品质差,技术装备落后,资源消耗大、污染严重,针对这些问题,提出发展中国铸造行业的建议性对策。 相似文献
16.
企业人事档案管理是企业管理的重要内容。新常态下,随着社会的进步、科技的发展、现代企业的标准化管理水平的提高,企业人事档案管理作用日益凸显。本文结合企业具体实际,阐述企业人事档案管理的作用,分析存在的问题,并提出相应的建议和对策。 相似文献
17.
肖炎 《计算机光盘软件与应用》2011,(13)
无庸置疑,计算机网络的出现方便了人们的工作以及生活,但是其相应的安全问题,却威胁到了人们对计算机网络的正常使用。本文以影响计算机网络安全的因素作为切入点,简单的探讨保障计算机网络安全的对策。 相似文献
18.
虚拟化技术应用的风险分析及对策研究 总被引:1,自引:0,他引:1
分析了虚拟化技术应用中由高资源利用率、管理模式变化、期望减少成本、安全、应用迁移和没有统一的虚拟化技术标准引发的五种风险情况。针对虚拟化技术应用存在的风险,从部署虚拟化前的评估、管理策略和安全技术措施三个方面提出了相应对策,为消除虚拟化技术应用风险或将风险最小化,达到虚拟化技术应用目标提出了解决方法。 相似文献
19.
并网机组的一次调频功能对于电网的稳定性来说至关重要。随着“两个细则”的发布,电网对一次调频功能的考核越来越严格。在此背景下,本文总结了影响一次调频的11个因素并给出了相应的解决措施,具有一定的借鉴意义。 相似文献
20.
Zhang’s three countermeasures are known to be secure against certain first-order side channel attacks such as differential power analysis and correlation power analysis. This security comes from the countermeasures’ use of random points to blind the message and random integers to blind the secret scalar. In this paper, we propose first-order side channel attack methods that can perfectly break these three countermeasures. Even though Zhang’s countermeasures use random points and random integers our attacks are made possible by the fact that intermediate values computed by these countermeasures are dependent on specific values that we can guess. The experimental results verify that the proposed attack methods can successfully break existing countermeasures. 相似文献