全文获取类型
收费全文 | 52篇 |
免费 | 8篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 2篇 |
综合类 | 1篇 |
化学工业 | 3篇 |
金属工艺 | 2篇 |
建筑科学 | 11篇 |
矿业工程 | 17篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 5篇 |
一般工业技术 | 4篇 |
自动化技术 | 10篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 3篇 |
2013年 | 8篇 |
2012年 | 3篇 |
2011年 | 7篇 |
2010年 | 5篇 |
2009年 | 2篇 |
2008年 | 5篇 |
2007年 | 2篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 1篇 |
1998年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有61条查询结果,搜索用时 15 毫秒
1.
以深部直墙半圆拱巷道为例,基于非线性Hoek-Brown强度准则,考虑顶板围岩应力与锚杆支护作用,构造出顶板围岩破裂机制,利用极限分析上限法,提出了巷道开挖初期顶板锚杆预紧力的简化设计方法,给出了相应工程建议措施,并通过现场应用实例验证了高强预紧力支护对顶板围岩的控制效果。研究结果表明:巷道开挖初期,锚杆支护构件只有施加足够预紧力,才可有效限制顶板围岩下沉破坏;随岩体强度参数增大,锚杆所需预紧力不断减小,而随锚杆布设间距与围岩应力增大,锚杆所需预紧力不断增加;在软弱或松散破碎围岩中,可通过采用高强、高韧性锚固支护构件并施加高预紧力或注浆加固等方式来获得较理想围岩控制效果。 相似文献
2.
3.
本文简介了RSA加密算法和ARMA预州模型的原理,提出了一种基于嵌入式系统的快速加密方法并加以实现,设计实-现LabVIEW下的时间序列压缩算法模块. 相似文献
4.
AZ31B镁合金表面SHS反应热喷涂复相陶瓷涂层的制备及性能 总被引:1,自引:1,他引:0
采用SHS反应火焰喷涂技术,把Al-TiO2-B2O3铝热反应剂引入喷涂材料中,采用机械球磨和聚乙烯醇(PVA)造粒制成喷涂复合粉末,在镁合金AZ31B表面制备Al2O3基复相陶瓷涂层.利用XRD和SEM分析了喷涂复合粉末和复合陶瓷涂层的组成及形貌,并对涂层的热震性能、致密性、显微硬度和耐磨性进行测试.结果表明:复合粉末经12 h球磨后发生铝热反应,粉末呈球形及少量片状,造粒后形成相互包覆的球形结构.涂层中生成TiB2、MgAl2O4等新相.该复合涂层熔化较充分,涂层与基体结合紧密,界面处Mg元素有扩散.复合涂层热震次数可达45次,清漆封孔后,孔隙率为0%,致密性很好,最大显微硬度值达1224 HV0.1,耐磨性比镁合金基体提高8倍以上.涂层热震性能、致密性、显微硬度和耐磨性明显优于普通热喷涂陶瓷涂层. 相似文献
5.
通过对单层球壳结构模型的振动台试验,分析了结构在地震作用下的破坏模式。为使模型呈现不同的倒塌模式,设计了3个缩尺比为1/10的试验模型:模型1与模型3以期发生承载力破坏倒塌模式;模型2设置6个薄弱区,以期发生动力失稳。采用多次加载方案,水平向输入地震波,逐级提高峰值加速度,完成振动台试验。采用基线调整法对原始试验数据进行校正;采用有限元软件ANSYS中的大质量法对试验模型进行考虑双非线性的多点输入时程分析,获得结构动力响应;采用自编程序对模型结构进行有限元塑性分析。结果表明:试验模型的倒塌模式与试验预期结果吻合良好,验证了振动台试验的完备性;有限元分析结果与实测结果吻合较好,验证了数值计算方法的正确性。 相似文献
6.
介绍了轻型环保的气泡混合轻质土在杭州市某地铁站下盖物业结构顶面市政路基工程中的应用。阐述了轻质土作为减荷路基填筑材料的设计要点和结构处理。最后介绍了验收要求。 相似文献
7.
8.
9.
10.
Web服务安全策略研究 总被引:2,自引:0,他引:2
Web Service已经成为创建可互操作的分布式应用程序的新平台,如何提高Web service的安全性也随之成为了开发和部署Web服务的热点和关键技术。当前世界上还没有形成一套统一的Web Service安全机制标准,本文就Web service的安全技术进行了归纳和探讨。在给出了Web Service总体的安全体系结构之后归纳出三类安全性技术:系统级技术、第三方认证技术和应用程序级技术,并分别作了讨论和分析。对应用程序级技术,提出了两种实现方法:Web服务中认证和基于SOAP报头认证,同时还给出了一个解决方案和程序示例代码。最后对Web Service可能受到的“循环呼叫”攻击作了讨论,并给出了两点建议。 相似文献