首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   822篇
  免费   1071篇
  国内免费   100篇
电工技术   194篇
综合类   556篇
化学工业   53篇
金属工艺   90篇
机械仪表   31篇
建筑科学   142篇
矿业工程   71篇
能源动力   4篇
轻工业   10篇
水利工程   125篇
石油天然气   108篇
武器工业   19篇
无线电   80篇
一般工业技术   88篇
冶金工业   51篇
原子能技术   20篇
自动化技术   351篇
  2023年   117篇
  2022年   240篇
  2021年   284篇
  2020年   220篇
  2019年   112篇
  2018年   86篇
  2017年   83篇
  2016年   40篇
  2015年   54篇
  2014年   11篇
  2013年   96篇
  2012年   19篇
  2011年   37篇
  2010年   31篇
  2009年   81篇
  2008年   26篇
  2007年   50篇
  2006年   133篇
  2005年   140篇
  2004年   47篇
  2003年   10篇
  2002年   6篇
  2001年   13篇
  2000年   17篇
  1999年   27篇
  1998年   9篇
  1997年   3篇
  1996年   1篇
排序方式: 共有1993条查询结果,搜索用时 15 毫秒
91.
为了减少煤矿突发事件中的人员伤亡、降低损失,需要研究煤矿突发事件协同应急演练系统设计方法。提出基于Unity 3D的煤矿突发事件协同应急演练系统设计方法,该方法采用B/S结构设计煤矿突发事件协同应急演练系统的整体框架,将系统分为数据层、GIS服务层、Web服务层和客户端表现层,由系统管理模块、GIS图形分析模块、救援信息管理模块、预案管理模块、应急演练培训模块和隐患管理模块构成应急演练系统的硬件结构。将Unity 3D平台引入系统的软件设计中,以ARPG(Action Role Playing Game)的游戏形式对煤矿人员展开应急演练。实验结果表明,所提方法的响应时间短、错误率低、吞吐量高。  相似文献   
92.
为解决峪耳崖金矿资源短缺问题,进行了矿山残矿资源回收技术的研究。以该矿盲21号脉残矿资源中的削壁充填料开采为工程背景,通过空区调查和稳定性分析,得出残矿资源回收的技术参数,利用井下充填系统泵送碎石混凝土充填料形成人工连续矿柱。实践证明,该技术可以安全、高效、经济地回收盲21号脉残矿资源。  相似文献   
93.
马淑胤    ' target='_blank'> 《中州煤炭》2023,(2):285-290,302
为了增加煤层透气性,提高煤层瓦斯抽采效果,以某矿501工作面煤层地质条件为工程背景,采用理论分析、数值模拟、现场试验等方法,对某矿煤层起裂压力、单次压裂时间、压裂流量、影响半径、压裂钻孔抽采效果等参数展开研究。结果表明,模拟压裂孔注水1 h后,煤层压力由压裂孔向周围迅速降低,最终呈现出以压裂孔为圆心的圆形区域的致裂范围,最大压裂半径达到8.315 m;当对压裂泵主动升压至38 MPa时,煤层瞬间破裂,压力回降,流量瞬间增大,且达到压裂泵额定流量值,此时,煤体破裂效果完美;4号压裂孔首次压裂已经接近压穿煤体,进行第二次压裂时,流量曲线增加比较平稳,说明该孔在之前已贯通大部分裂隙,压裂半径可达22 m;对水力压裂孔和普通钻孔进行抽采比较发现,压裂3号钻孔的瓦斯浓度平均达到17.68%效果最为显著,与普通钻孔相比其平均浓度为1号普通钻孔的4.77倍、2号普通钻孔的3.12倍。  相似文献   
94.
针对灌区地表水地下水联合利用优化配置问题,将Python版本的MODFLOW模型FolPy和多目标优化框架Pymoo中的多目标遗传算法NSGA-Ⅲ进行紧密耦合,综合考虑经济、环境的协调发展,构建一个灌区水资源多目标模拟优化模型,并设计了一个假想算例进行灌区水资源多目标优化配置,考虑经济、产量和地下水位下降三个目标进行求解,以验证模拟优化模型的有效性和可靠性。研究结果表明,基于FloPy和Pymoo可以构建紧密耦合的水资源模拟优化模型,能够同时处理三个目标函数之间的复杂关系,并获得倾向于不同目标的多个水资源配置方案,便于决策者根据当地实际情况进行决策,为灌区水资源的可持续高效安全利用提供了强有力的技术手段。  相似文献   
95.
This paper reports a numerical study on the process from normal operating conditions to rotating stall in a cen-trifugal compressor with vaned diffuser.The purpose is to better understand the flow characteristics near stallpoint under the interactions between centrifugal impeller and vaned diffuser.Numerical results show that undercertain conditions just preceding stall point the tip leakage vortex begins to fluctuate at roughly half of the bladepassing frequency.This phenomenon is similar to rotating instability in axial compressors.With the flow rate re-duced further the impeller stalls and five stall cells propagating at a frequency of 85 percent of impeller rotationspeed are found.  相似文献   
96.
选取晋城矿区典型3号无烟煤试样,在实验室进行单轴加载条件下的电阻率测试实验,并开展矿井瞬变电磁法探测不含水断层现场试验,研究了不含水断层的视电阻率变化特征。结果表明:煤样加载全过程,经过压密阶段、弹性变形阶段、塑性变形阶段、峰值后破裂阶段、残余变形阶段5个阶段;煤样应力应变曲线表现为由低到高再到低的特征,煤样电阻率曲线表现为由高到低再到高的特征;加载过程中,压密阶段、弹性变形阶段应力越大电阻率越小,应力为影响电阻率变化的主控因素;塑性变形阶段,电阻率先减小后增大,应力和裂隙共同影响电阻率变化,由应力为主要因素逐渐转变到裂隙为主要因素;峰值后破裂阶段和残余变形阶段电阻率急速增大,裂隙为影响电阻率变化的主控因素;通过瞬变电磁法探测不含水断层试验,发现不含水断层导致视电阻率明显升高,表明裂隙为影响断层视电阻率单一变化的主要因素。  相似文献   
97.
国内深厚覆盖层上已建几座高土石坝坝基廊道都出现了开裂及止水破坏的现象,为了研究坝基廊道应力变形规律及抗震安全性,采用基于动力子模型法的三维非线性有限元,对240m高的长河坝心墙堆石坝的坝基廊道进行了研究,动力计算中坝体材料及覆盖层采用考虑围压效应的Hardin-Drnevich模型,以基于薄层单元形式的接触单元模拟各种接触面。计算结果表明,坝基廊道加速度和动位移等动力反应较小,动力条件下廊道应力较静力条件下有所增大,由于动强度的提高,廊道的应力状态较静力条件没有恶化。  相似文献   
98.
滕南君    鲁华祥      金敏  叶俊彬    李志远   《智能系统学报》2018,13(6):889-896
用户名—密码(口令)是目前最流行的用户身份认证方式,鉴于获取真实的大规模密码明文非常困难,利用密码猜测技术来生成大规模密码集,可以评估密码猜测算法效率、检测现有用户密码保护机制的缺陷等,是研究密码安全性的主要方法。本文提出了一种基于递归神经网络的密码猜测概率模型(password guessing RNN, PG-RNN),区别于传统的基于人为设计规则的密码生成方法,递归神经网络能够自动地学习到密码集本身的分布特征和字符规律。因此,在泄露的真实用户密码集上训练后的递归神经网络,能够生成非常接近训练集真实数据的密码,避免了人为设定规则来破译密码的局限性。实验结果表明,PG-RNN生成的密码在结构字符类型、密码长度分布上比Markov模型更好地接近原始训练数据的分布特征,同时在真实密码匹配度上,本文提出的PG-RNN模型比目前较好的基于生成对抗网络的PassGAN模型提高了1.2%。  相似文献   
99.
Numerical simulation on forging process of TC4 alloy mounting parts   总被引:1,自引:0,他引:1  
1Introduction The TC4alloy mounting part is an important part of aeronautic engine.Currently,these mounting parts are mainly manufactured by metal cutting,which is expensive and requires a lot of manufacturing time.Furthermore,in this way the forging flow…  相似文献   
100.
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号