首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   143篇
  免费   13篇
  国内免费   5篇
电工技术   6篇
综合类   11篇
化学工业   13篇
金属工艺   30篇
机械仪表   10篇
建筑科学   11篇
矿业工程   6篇
水利工程   5篇
石油天然气   5篇
武器工业   4篇
无线电   7篇
一般工业技术   16篇
冶金工业   5篇
自动化技术   32篇
  2023年   4篇
  2022年   6篇
  2021年   1篇
  2020年   4篇
  2019年   3篇
  2018年   8篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   5篇
  2013年   3篇
  2012年   7篇
  2011年   3篇
  2010年   9篇
  2009年   12篇
  2008年   8篇
  2007年   6篇
  2006年   4篇
  2005年   4篇
  2004年   11篇
  2003年   9篇
  2002年   18篇
  2001年   8篇
  2000年   1篇
  1999年   1篇
  1997年   7篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有161条查询结果,搜索用时 281 毫秒
21.
隧洞工程TBM法施工计算机模拟研究   总被引:1,自引:1,他引:0  
石志强  高丽丽 《山西建筑》2006,32(17):256-258
TBM(全断面掘进机)在隧洞工程施工中得到了广泛的应用,把循环运行网络(Cyclic Operation Network)理论与计算机模拟技术相结合,可以对隧洞工程TBM法施工过程进行模拟,通过对多个施工方案模拟结果进行技术经济分析,可以得到最优的施工方案,从而提高工效、缩短工期、降低费用。  相似文献   
22.
原料气加热炉炉管寿命的综合评定   总被引:1,自引:0,他引:1  
对超期服役的原料气加热炉炉管进行了现场检测,综合评述了影响该炉炉管安全运行的各种主要因素,并对其剩余寿命进行了估算。  相似文献   
23.
空心抽油杆摩擦焊接头的焊后热处理工艺研究   总被引:1,自引:0,他引:1  
采用了两种热处理工艺对35CrMo空心抽油杆的摩擦焊接头进行了焊后热处理,一种是先对焊缝区进行调质处理,然后去除内外飞边;另一种是先对焊缝区正火,去除内外飞边后再进行调质处理。对这两种摩擦焊接头的金相组织及硬度的分析结果表明,焊接接头先调质、后切除飞边的焊后热处理工艺可获得较好的金相组织,不仅能消除焊接接头的残余应力,恢复接头的韧性,而且获得了合适的硬度,有利于内外飞边的车削加工。  相似文献   
24.
互联网融合多种业务过程中面临服务质量、信息安全和网络可信度等问题带来的挑战。实行实名制,层次结构,测量、监控与审计,流量规划和准入控制,地址空间扩充,网络可信度综合评价是有效的治理措施。从驻地网开始治理,使得每一个驻地网都有良好的品质,可为互联网提供良好的服务创造条件。  相似文献   
25.
<正>2019年1月15日8时30分,广东湛江东海岛,中石化中科炼化一体化项目现场,一声清脆的哨声打破了清晨的沉寂,全球起重能力最大的徐工XGC88000 4000t履带起重机随之发出轰鸣,长111m、直径6. 92m、重1430多吨的"巨无霸"设备——裂解装置2号丙烯塔开始缓缓起升。中科项目中设备体积最大、高度最高、吊装难度最大、吊装要求也最高的大型超限设备  相似文献   
26.
工业控制系统(简称工控)是国家关键基础设施的核心,越来越多的工作开始关注工控系统安全。然而,这些工作的实际应用场景并不统一,因此他们取得的成果无法相互借鉴。为了解决这个问题,在深入研究这些安全技术的基础上,我们提出了工控系统安全态势感知(Situational Awareness for Industrial Control Systems Security,SA-ICSS)框架,该框架由态势觉察、态势理解和态势投射三个阶段构成。在态势觉察阶段,我们首先利用网络测绘和脆弱性发现技术获取完善的目标系统环境要素,如网络拓扑和漏洞信息;其次,我们将入侵检测和入侵诱捕等5种设备部署在目标系统中,以便从控制系统中捕获所有的可疑活动。在态势理解阶段,我们首先基于结构化威胁信息表达(Structured Threat Information Expression,STIX)标准对目标系统进行本体建模,构建了控制任务间的依赖关系以及控制任务与运行设备的映射关系;其次,自动化推理引擎通过学习分析师推理技术,从可疑活动中识别出攻击意图以及目标系统可能受到的影响。在态势投射阶段,我们首先利用攻击图、贝叶斯网络和马尔科夫模型从可疑活动中构建攻击模型;其次,我们利用现有的威胁评估技术从攻击模型中预测可能发生的攻击事件、可能被感染的设备以及可能存在的零日漏洞。我们阐述了SA-ICSS各个阶段的任务范围,并对其中的关键技术进行了分析与总结。最后,我们还探讨了SA-ICSS待解决的若干问题。  相似文献   
27.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率.  相似文献   
28.
针对卧式丝网气液分离器手工设计存在的效率低、计算结果不精确等问题,基于Visual Basic开发环境,根据手算实例与工程实践,开发了卧式丝网气液分离器的工艺计算软件。应用结果表明:该软件界面友好、计算结果准确,实现了分离器的精确高效设计。  相似文献   
29.
王彦芳  李豪  石志强  肖亚梅  孙旭  王亭 《红外与激光工程》2017,46(8):806001-0806001(5)
Fe基非晶合金具有优异的机械性能与耐蚀性。采用激光熔覆技术在304L不锈钢基体表面熔覆Fe-Cr-Ni-Co-B非晶粉末涂层,利用X射线衍射仪、光学显微镜、扫描电镜和电化学测试系统研究了涂层组织及耐蚀性能。研究结果表明,涂层组织涂层均匀、致密,无裂纹、气孔等缺陷。结合区为平面晶和柱状晶、熔覆层为丝条状树枝晶。熔覆层各区域由于成分和冷却速度的差异,致使树枝晶的大小和生长方向明显不同。涂层主要由Fe64Ni36和(FeCrNi)固溶体组成。熔覆层硬度分布较为均匀,涂层平均硬度约为480HV0.2,约是304L不锈钢基材的2.5倍。熔覆层的腐蚀电位高于304L基材,自腐蚀电流密度小于304L基材,具有较强的耐蚀性。  相似文献   
30.
计算机图像处理和模糊技术在确定晶粒度级别中的应用   总被引:3,自引:0,他引:3  
运用计算机图像处理技术对金相图像进行二值化处理后,采用图像跟踪算法可使单个晶粒面积的精确求取变得十分容易。将模糊综合评价应用于定量金相的面积法当中,所得结果客观、准确,克服了通常的晶粒度级别确定方法的麻烦且不可靠的缺陷,有利于推动材料的研究和生产。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号