全文获取类型
收费全文 | 29篇 |
免费 | 2篇 |
专业分类
化学工业 | 14篇 |
金属工艺 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
一般工业技术 | 2篇 |
自动化技术 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 2篇 |
2015年 | 2篇 |
2012年 | 2篇 |
2011年 | 2篇 |
2008年 | 1篇 |
2007年 | 1篇 |
2005年 | 1篇 |
2002年 | 2篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有31条查询结果,搜索用时 93 毫秒
11.
在气垫导轨上进行橡皮筋滑块系统的自由振动实验,测量了系统的振动周期和对数减缩。理论分析与实验值相差甚远,说明不能将橡皮筋滑块系统的自由振动按谐振子的黏性阻尼振动处理。提出含分数阶导数振子自由振动模型,采用数值方法和平均法求解含分数阶导数项的二阶常微分方程,发现此模型理论分析结果与实验情况相符,说明采用弹性系数、黏弹度和黏弹系数描述橡皮筋力学性质是可行的。 相似文献
12.
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。 相似文献
13.
水泥基灌浆料加水拌合后具有流动性好、微膨胀、早期和后期强度高、不泌水等性能。因本工程施工条件限制,经过讨论采用水泥基灌浆料浇筑设备基础,介绍了水泥基灌浆料的配合比设计及施工工艺。 相似文献
15.
近年来,面对氯碱生产主要原料大幅度涨价的局面,我公司在保持生产装置安全、稳定、高负荷运转的同时,把工作的重点放在生产装置的挖潜改造和节能降耗上。仅螯合树脂塔再生废液回收一项,每年就可降低盐耗845吨,节省资金30多万元。不仅降低了生产成本,而且减少了污水排放量,保护了周围环境。 相似文献
16.
提出用Logistic混沌序列产生多个加密矩阵与基色矩阵进行多次异或的方法,对彩色图像的RGB分量进行随机化处理,使加密后的图像均匀。由于混沌序列对参数和初始值的极端敏感性,即使加密算法被公开,没有正确的密钥也无法得到有用信息。因此采用多组分支参数和初始值作为密钥,使密钥长度有效增加。实验结果证明了该算法是有效的。 相似文献
17.
18.
随着抽水蓄能电站在电网中的调节和事故备用作用的发挥,抽水蓄能机组启动和工况转换快的特点在稳定电网中起到越来越多的作用,但在机组频繁启动运行情况下或多或少对机组和设备部件使用寿命会产生一定影响。文章通过对广蓄B厂发电机转子磁极发生故障原因进行分析总结,提出抽水蓄能机组在设备安装和运行方式上应注意改进的事项。 相似文献
19.
离子膜法制碱装置中氯水的回收利用 总被引:1,自引:1,他引:0
本文介绍了浙江善高化学有限公司3.2万t/a离子膜法制碱装置中氯水处理系统的工艺流程,并进行了物料和能量衡算。 相似文献
20.