全文获取类型
收费全文 | 344篇 |
免费 | 19篇 |
国内免费 | 9篇 |
学科分类
工业技术 | 372篇 |
出版年
2024年 | 6篇 |
2023年 | 15篇 |
2022年 | 17篇 |
2021年 | 18篇 |
2020年 | 18篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 11篇 |
2016年 | 9篇 |
2015年 | 5篇 |
2014年 | 21篇 |
2013年 | 30篇 |
2012年 | 31篇 |
2011年 | 19篇 |
2010年 | 16篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 18篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有372条查询结果,搜索用时 0 毫秒
91.
本文主要针对上海世博北京西路~华夏西路电力电缆隧道(三标)工程7^#-6^#工作井区间穿越黄浦江的实际施工情况,探讨穿越黄浦江的大口径长距离泥水平衡顶管施工技术。通过总结实际的顶管施工经验,提出了目前在黄浦江大口径长距离泥水平衡顶管施工中存在的3个主要问题:进、出洞的处理,特殊土层掘进机的施工,复杂土质环境的减摩注浆方法。针对其提出了新的建议,为今后类似大口径泥水平衡项管穿越黄浦江及粉质粘土层施工提供参考。 相似文献
92.
93.
几种网络互连设备的脆弱性分析 总被引:1,自引:0,他引:1
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从设备自身的工作原理、外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理分析存在的脆弱性。 相似文献
94.
古老的穆斯林遗迹不仅暗示着与那些1000年前的构建者之间的对话,还包含着与考古学家的耐心工作以及周围耕地景观之间的对话,对他们来讲,遗迹的几何性具有一种意想不到的抽象特征。然而,博物馆考古遗址的区域,扰动了这种感觉上的反差。一方面,对于探寻遥远过去的渴望,已指向通往科尔多瓦山脉的整个景观;另一方面,新建筑的混乱增长又潜藏在整个老城区。我们最初的反应取决于我 相似文献
95.
相关性功率分析(CPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。应用CPA分析攻击嵌有椭圆曲线算法的芯片,搭建实验平台,获取加密时的电磁数据,并用统计学、密码分析学和信号处理的方法推导分析得出结论,从而成功破解加密系统。 相似文献
96.
杨烨莹李菁周涌张博井翔宇 《表面工程资讯》2023,(5):52-52
2023年9月26日,山东能源集团在泰安投资建设的高端液压支架制造再制造、采煤机再制造、刮板机再制造三个重点项目竣工投产。项目被列入山东省2023年省级重点项目、泰安市2023年第一批市级重大投资绿卡项目,于2023年2月23日开工,历时216天完成建设,实现了当年开工、当年建设、当年投产的目标。 相似文献
97.
98.
从安装阶段、分系统试运阶段和整套试运阶段,结合工程实际,对改善水汽品质的综合过程的控制要点进行阐述. 相似文献
99.
通过对贝301区块开发过程和现状的研究,建立三维地质模型,并结合数值模拟软件,与实际生产数据进行拟合,最终确定剩余油分布情况.在此基础上,对注采井组进行了调剖方案设计,调剖方式为浅调,并评价调剖效果,使现场应用更具有科学性. 相似文献
100.