全文获取类型
收费全文 | 468篇 |
免费 | 45篇 |
国内免费 | 42篇 |
学科分类
工业技术 | 555篇 |
出版年
2024年 | 6篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 19篇 |
2020年 | 19篇 |
2019年 | 25篇 |
2018年 | 22篇 |
2017年 | 7篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 42篇 |
2013年 | 29篇 |
2012年 | 28篇 |
2011年 | 27篇 |
2010年 | 41篇 |
2009年 | 20篇 |
2008年 | 36篇 |
2007年 | 17篇 |
2006年 | 9篇 |
2005年 | 10篇 |
2004年 | 12篇 |
2003年 | 27篇 |
2002年 | 16篇 |
2001年 | 14篇 |
2000年 | 5篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1966年 | 2篇 |
1960年 | 4篇 |
1959年 | 5篇 |
1958年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有555条查询结果,搜索用时 150 毫秒
81.
随着汽车尾气污染问题日益严峻, 生态环境部要求所有国六重型车安装远程排放管理车载终端以监测其尾气排放. 本文设计了一种基于分布式微服务架构的重型车污染物排放分区监管平台, 该平台采集特定区域内所有安装车载终端的重型车实时数据, 对重型车主要尾气污染物氮氧化物、颗粒物进行定量分析, 同时提出了一种判定污染物所属具体行政区的算法, 从而实现了各行政区域内重型车污染物排放总量统计和展示. 最终该平台部署于淄博市生态环境局, 运行正常且数据可靠, 为环保部门的精准监管和治理提供了有力的数据支撑. 相似文献
82.
42CrMo钢加热时奥氏体晶粒长大演化规律 总被引:1,自引:0,他引:1
对42CrMo钢在不同加热温度(850~1150℃)和保温时间(0~1200 s)下的奥氏体晶粒长大规律进行了研究。采用金相定量法对加热后材料的奥氏体晶粒度进行测量,建立42CrMo钢加热时奥氏体晶粒长大演化模型。结果表明:奥氏体晶粒尺寸随加热温度升高呈指数关系长大,随保温时间的延长呈近似抛物线形式长大;利用基于唯象理论的Sellars模型,通过非线性回归方法建立42CrMo钢加热时奥氏体晶粒长大演化模型;将该模型导入有限元软件中预报42Cr Mo钢加热时奥氏体晶粒变化,预报结果与实验结果吻合,验证了该模型的正确性。 相似文献
83.
针对煤矿坚硬难垮顶板带来的冲击灾害,提出沿钻孔轴向预制裂缝定向水力压裂缩短悬顶长度的降冲技术。选用尺寸为300 mm×300 mm×300 mm的紫砂岩试样,在试件中心打通孔,孔径为25 mm,沿孔壁不同方位预制裂缝长度为10 mm的对称裂缝,共制备试件16块,利用真三轴压裂试验平台与恒流恒压注液泵开展水力定向压裂试验,监测获得注液压力-注液时间的变化曲线,统计压裂裂缝路径形态,并引入裂缝偏转角表征裂缝路径的偏转特征,研究了不同预制裂缝角、水平应力差异系数及注液速率对水力裂缝的起裂、扩展规律的影响,并结合Hubbert-Willis弹性水力压裂模型与Ⅰ-Ⅱ型复合裂纹水力压裂模型分别讨论了试验结果中水力裂缝的起裂机理与扩展机制。试验结果表明:预制裂缝定向压裂均形成单一裂缝,且裂缝形态可归纳为两类:转向裂缝和平直裂缝。起裂压力随预制裂缝角的增大而增大,随着水平应力差异系数的增加而减小,随着注液速率的增加而增大;具有定向作用的预制裂缝角度随水平应力差异系数增大而减小。在相同偏转角下裂缝的扩展长度随预制裂缝角的增大先减小后增加,在45°时为最小;随着水平应力差异系数的增加而减小;随着注液速率的增加而增大。结合试验结果与理论模型讨论可知:预制裂缝具有定向作用时,可用Ⅰ-Ⅱ型复合裂纹水力压裂模型预测起裂压力和裂缝偏转规律;预制裂缝定向作用失效时,适用Hubbert-Willis弹性水力压裂模型求解起裂压力。研究结果为现场预制裂缝定向压裂参数设计提供参照。 相似文献
84.
85.
86.
网络安全是网络化中衡量网络技术的重要标准,防火墙技术在这里起到不可或缺的作用,其原理简单容易实现的特征让其在网络安全中作用明显,虽然其也有特定的缺点,但是随着安全技术的发展,综合性的防火墙系统将可以保证网络安全所需要的快速检测与处理能力,从而实现安全化网络构建。 相似文献
87.
88.
89.
90.