全文获取类型
收费全文 | 81篇 |
免费 | 15篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 1篇 |
综合类 | 7篇 |
化学工业 | 16篇 |
金属工艺 | 1篇 |
机械仪表 | 11篇 |
建筑科学 | 6篇 |
能源动力 | 2篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
武器工业 | 1篇 |
无线电 | 20篇 |
一般工业技术 | 20篇 |
冶金工业 | 3篇 |
自动化技术 | 27篇 |
出版年
2023年 | 7篇 |
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 8篇 |
2013年 | 4篇 |
2012年 | 2篇 |
2011年 | 4篇 |
2010年 | 12篇 |
2009年 | 5篇 |
2008年 | 8篇 |
2007年 | 9篇 |
2006年 | 5篇 |
2005年 | 2篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1994年 | 4篇 |
排序方式: 共有119条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
针对岩土锚固系统中单一材料纤维增强复合材料(Fiber Reinforced Polymer,FRP)锚杆固有的脆性特征以及延展性较差的问题,提出新型复合FRP锚杆——MFRP(Metal FRP)锚杆.该锚杆由中心的高延展性金属材料、外层的FRP以及连接金属材料和FRP的钢纤维层构成.根据复合材料混合法理论分析MFRP锚杆的延展性,并用MSC Marc模拟分析其协调性.MFRP的应力应变曲线及锚杆受拉力情况下界面剪应力表明:MFRP的延伸率比普通的FRP提高大约15倍;通过添加钢纤维层,MFRP的界面平均剪应力比未添加钢纤维层的材料减小一半左右,从而使界面间的变形更加协调. 相似文献
5.
电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题, 提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时, 实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis, ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号, 由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis, PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine, SVM)对降维后的数据进行分类对比, 最终得出:在10~100维范围内, PCA-ICA的分类效果最佳, ICA其次, 而ICA-PCA的效果最差; 在100~900维的范围内, PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加. 相似文献
6.
针对计算机网络信息安全中虚拟专用网络技术的应用,做简单的论述,总结技术应用领域,共享给相关人员参考.首先,分析了虚拟专用网络技术的发展现状.其次,总结计算机网络信息安全中常用的技术类型.最后,提出虚拟专用网络技术的运用建议.根据技术研究总结,虚拟专用网络技术凭借自身的安全度高和低成本等优势,被积极推广运用于计算机网络信... 相似文献
7.
纤维增强塑料筋的较差延伸性及其脆断的破坏模式是从材料性能上阻碍其替代传统的钢筋而广泛应用于混凝土结构中的一个主要原因.本文以解决这个问题为目标,提出了一种简单的成型方法:即在纤维拉挤芯材的外面按一定角度缠绕一定层数的纤维,制成新的FRP缠绕筋.这种FRP缠绕筋的拉伸性能呈明显的双线性,即应力在通过名义屈服点后,继续按线性规律随应变的增加而增加,直至应变达到极限.极限强度和应变都高于屈服点的应力和应变.本文还考察了纤维缠绕角度和缠绕层数对FRP筋拉伸性能的影响 . 相似文献
8.
9.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献