全文获取类型
收费全文 | 97篇 |
免费 | 5篇 |
专业分类
电工技术 | 7篇 |
化学工业 | 6篇 |
金属工艺 | 3篇 |
机械仪表 | 9篇 |
建筑科学 | 8篇 |
矿业工程 | 3篇 |
能源动力 | 23篇 |
轻工业 | 6篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
武器工业 | 2篇 |
无线电 | 9篇 |
一般工业技术 | 4篇 |
冶金工业 | 5篇 |
自动化技术 | 12篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 7篇 |
2019年 | 3篇 |
2018年 | 11篇 |
2017年 | 3篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 6篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 1篇 |
2007年 | 5篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有102条查询结果,搜索用时 0 毫秒
1.
对无锡市电力市场需求情况进行了回顾,并从城市规划、宏观经济、产业发展和社会生活等方面对电力市场需求的影响进行了分析,最后,给出了未来无锡市用电预测的推荐数据。 相似文献
2.
当前分析策略之间关系的研究多集中于访问控制策略,主要根据主体、目标和动作三元组上的重叠关系来划分策略冲突类型,存在划分标准不明确,冲突分类不完善等问题.采用策略代数系统来对策略进行描述,能表示Ponder中的授权策略(访问控制策略)和职责策略.分析了策略对应组成部分间所有可能存在的关系,包括离散、相等、包含、部分包含和交叉等五种,在这些关系的基础上指出了可能存在的冲突,并给出了相应的冲突消解方案. 相似文献
3.
4.
采用纤维素酶、果胶酶和β-葡萄糖苷酶对冰糖橙皮渣进行水解,所得还原糖液接种异常毕赤酵母进行发酵,考察了酵母接种量、发酵时间、pH和发酵温度等单因素对乙醇得率的影响。单因素结果表明:接种量为12%、发酵时间72 h、pH 4.5、发酵温度33℃时乙醇得率最高。在此基础上设计L9(34)正交实验。结果表明,最佳工艺条件为pH 4.5,接种量12%,发酵时间72 h,发酵温度30℃。在此条件下乙醇产率为0.2451 g/g,显著高于单因素实验(0.2263 g/g)和正交实验结果(0.2329 g/g)。 相似文献
5.
清洁生产是指不断采取改进设计、使用清洁的能源和原料、采用先进的工艺技术与设备、改善管理、综合利用等措施,从源头削减污染,提高资源(含能源)利用效率,减少或者避免生产、服务和产品使用过程中污染物的产生和排放。以减轻或者消除对人类健康和环境的危害。我国先后颁布了“中华人民共和国清洁生产促进法”和“清洁生产审核暂行办法”等法律法规。鼓励和促进清洁生产,以实现节能、降耗、减污、增效。为宣传在实施清洁生产过程中取得的成功经验,我刊将陆续刊登清洁生产实施案例以飨读者。同时欢迎您积极参与![编者按] 相似文献
7.
现代电弧炉炼钢技术的发展 总被引:1,自引:1,他引:0
对近年来电弧炉流程发展的宏观背景和电弧炉炼钢工艺的技术发展状况作了比较全面的介绍,并对电弧炉炼钢工艺流程的优化进行了探讨。 相似文献
8.
文章分析了我国工业企业燃料使用现状,介绍了水煤浆燃烧特性,对燃重油锅炉改燃水煤浆后的运行成本、环保效益进行了对比分析。 相似文献
9.
离散傅里叶变换扩频正交频分复用(DFT-S-OFDM)作为一种单载波调制方案,与传统正交频分复用相比具有较小的峰均功率比(PAPR),并且已被3GPP采用作为其长期演进项目(LTE)的上行调制方案。针对该方案,提出了一种改进的基于局部最大似然(ML)的DFT-S-OFDM检测算法,首先挑选一阶最小均方误差-最大似然(MMSE-ML)检测后最有可能的2个星座符号位置,进而在这2个位置上做最大似然检测。仿真结果表明,提出的算法相比二阶MMSE-ML,在大幅度降低计算复杂度的基础上,性能损失很小;相比一阶MMSE-ML,能获得0.5 dB~0.7 dB的增益,而所需的额外计算量较少。 相似文献
10.
倪俊 《计算机光盘软件与应用》2014,(14):193+195-193
涉密网络是与互联网物理隔离的内部网络。网络中所传输的文件和数据可能会涉及到某个领域的核心机密。因此涉密网络的安全管理作为首要问题来解决。交换机作为涉密网络中重要的硬件设备,与网络的整体安全性有着直接密切的联系,是攻击者入侵和病毒肆虐的重点对象。本文重点分析归纳了涉密网交换机基本安全管理、VLAN划分、MAC地址绑定、访问控制列表等安全防护技术,以提高涉密网络交换机的安全系数。 相似文献