全文获取类型
收费全文 | 28篇 |
免费 | 3篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 3篇 |
综合类 | 6篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
能源动力 | 2篇 |
水利工程 | 17篇 |
武器工业 | 1篇 |
无线电 | 3篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 1篇 |
出版年
2020年 | 2篇 |
2017年 | 2篇 |
2015年 | 3篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 2篇 |
2010年 | 1篇 |
2007年 | 2篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2003年 | 3篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有39条查询结果,搜索用时 31 毫秒
1.
2.
3.
清水冲刷河床粗化数学模型 总被引:4,自引:1,他引:3
本文建立了大坝下游清水冲刷河床粗化一维数学模型。该模型考虑了非均匀推移质不平衡输移,并引入混合层模式用于模拟河床组成的变化。利用Preissmann隐式格式求解水流方程组,用显式格式求解河床变形方程及床沙级配调整方程。该模型侧重于模拟河床粗化过程,也能用于河床一维变形计算。利用我们做过的清水冲刷水槽实验资料对模型进行了全面的验证,取得了令人满意的结果。 相似文献
4.
Flume experiments were carried out to study bed load transport rate during rive bed scouring and ar- moring.A theoretical differential equation linking the transport rate to the probability of incipient motion of non-uniform sediment is solved.The transport rate is shown to decrease exponentially with time,according to the theory,which is in good agreement with the experiment data. 相似文献
5.
坝下游河床冲刷粗化的一个计算方法 总被引:2,自引:0,他引:2
本文在非均匀沙起动及输移规律研究的基础上,对坝下游河床冲刷粗化进行了研究,提出了河床冲刷深度及粗化稳定级配的计算公式,验证结果令人满意. 相似文献
6.
卢宇 《机电产品开发与创新》2012,25(3):64-65,61
随着国民经济的飞速发展和人民生活水平的不断提高,各种防火安全问题越来越受到人们的重视。根据人们对电线电缆防火意识的提高,研制了新型防火电缆。论文介绍了陶瓷化联锁铠装防火电缆的技术特征、结构设计及关键制造工艺。 相似文献
7.
8.
非均匀沙推移质输沙率及其级配计算 总被引:14,自引:0,他引:14
本文根据水流功率理论,导出了非均匀沙推移质输沙率公式,并考虑了床沙运动的随机性及床面粗化对输沙率的影响;提出了推移质级配计算的公式。由非均匀推移质输沙率及其级配计算公式的计算值与作者、Samaga、Gilbert试验值及长江新厂(二)站、美国东汊河实测值吻合较好,并且能够用于均匀沙的推移质输沙率计算,具有广泛的通用性。 相似文献
9.
本文在总结前人对粗化层极限冲深研究的前提下,结合室内模型试验,在清水冲刷条件下,提出了一个较为简单的冲刷深度计算公式,试验结果表明该公式精度较高。同时,考虑上游来沙情况下,建立了一个能够综合反应水流强度和上游来沙情况的冲刷深度计算公式,试验结果表明计算值与实测值吻合较好。 相似文献
10.
Computer viruses sometimes employ coding techniques intended to make analysis difficult for anti-virus researchers; techniques to obscure code to impair static code analysis are called anti-disassembly techniques. We present a new method of anti-disassembly based on cryptographic hash functions which is portable, hard to analyze, and can be used to target particular computers or users. Furthermore, the obscured code is not available in any analyzable form, even an encrypted form, until it successfully runs. The method’s viability has been empirically confirmed. We look at possible countermeasures for the basic anti-disassembly scheme, as well as variants scaled to use massive computational power. 相似文献