全文获取类型
收费全文 | 77篇 |
免费 | 6篇 |
国内免费 | 25篇 |
专业分类
综合类 | 3篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 31篇 |
矿业工程 | 10篇 |
轻工业 | 1篇 |
水利工程 | 6篇 |
石油天然气 | 1篇 |
无线电 | 5篇 |
一般工业技术 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 39篇 |
出版年
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 7篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 4篇 |
2009年 | 7篇 |
2008年 | 3篇 |
2007年 | 10篇 |
2006年 | 12篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2001年 | 2篇 |
2000年 | 1篇 |
排序方式: 共有108条查询结果,搜索用时 15 毫秒
1.
节理化岩体力学参数是矿山工程地质和稳定性分析的重要基础数据,一般在实验室通过单轴、三轴试验只能得到岩石的力学参数,无法得到岩体的力学参数。目前,利用岩石力学参数确定岩体力学参数的方法较多,但都过于烦琐或准确度不高,急需一种新的简易确定方法。因此,通过利用基于广义Hoek-Brown准则的地质强度指标(GSI法),并结合相应的岩土分析软件,强度折剪岩石力学参数值,从而得到岩体的力学参数。通过将该方法应用于赤峰中色白音诺尔矿业有限公司岩体力学参数的计算中,证明采用该方法考虑岩体的结构面和完整性,可较为准确地反映节理化岩体的力学特性,且方便可行,具有工程实用价值。? 相似文献
2.
3.
基于Web服务的网格应用系统安全模型 总被引:2,自引:0,他引:2
分布式软件系统,特别是网络应用系统由于需要大量计算机节点的合作,因此该类系统的整体安全性比较难以控制.网格各计算节点之间需要进行接受来自网格系统的计算任务,节点之间的信任关系需要一种安全模型来进行统一处理.文章以基于SaaS模式的电子工程预算软件(SaasBudget)为研究对象,介绍了Web服务的安全问题以及网格平台下的安全解决方案,分析了目前网格平台常见安全性问题,提出了一种基于动态用户池的网格平台授权机制. 相似文献
4.
5.
网格认证是网格安全的重要组成部分,是对网格实体身份有效性进行确定的过程。网格环境下虚拟组织为认证提出了新的要求。介绍了网格环境下虚拟组织的特点,阐述了网格认证的基本要求,分析了几项常用的认证技术不适合多结点网格认证的原因,在此基础上分析了Globus项目中基于GSI认证的相关技术及概念。网格技术是一项不断发展的技术,网格认证也处于不断完善之中。 相似文献
6.
矿岩自稳条件是制约阶段嗣后充填法采用以及实施效率的重要因素,其中,局部矿岩接触破碎带的稳定性严重影响着采场的整体稳定性。以金山店铁矿西区充填法试验矿块为工程背景,以室内岩石力学试验为基础,综合GSI围岩分级系统、Hoek-Brown强度准则、Georgi法与费森科法,对室内岩石力学参数进行折减,更加合理地确定岩体力学参数,为采场稳定性分析与支护设计提供岩石力学的支持。 相似文献
7.
《岩石力学与岩土工程学报(英文版)》2019,11(3):445-463
The Hoek–Brown criterion was introduced in 1980 to provide input for the design of underground excavations in rock. The criterion now incorporates both intact rock and discontinuities, such as joints, characterized by the geological strength index (GSI), into a system designed to estimate the mechanical behaviour of typical rock masses encountered in tunnels, slopes and foundations. The strength and deformation properties of intact rock, derived from laboratory tests, are reduced based on the properties of discontinuities in the rock mass. The nonlinear Hoek–Brown criterion for rock masses is widely accepted and has been applied in many projects around the world. While, in general, it has been found to provide satisfactory estimates, there are several questions on the limits of its applicability and on the inaccuracies related to the quality of the input data. This paper introduces relatively few fundamental changes, but it does discuss many of the issues of utilization and presents case histories to demonstrate practical applications of the criterion and the GSI system. 相似文献
8.
基于Hoek-Brown和Mohr-Coulomb强度准则,建立了与工程扰动程度D、岩体地质强度指标GSI相关的非线性岩体强度参数(内摩擦角、黏聚力)表达式,分析了参数D,GSI对内摩擦角和黏聚力的影响变化规律。以巷帮煤岩体处于完整与破碎两种极端条件为例,基于提出的非线性M-C准则,建立了与参数D,GSI有关的巷帮滑移面正应力和极限平衡区宽度方程式,并研究参数D,GSI对极限平衡区的影响。结果表明:参数D越小、GSI越大时,内摩擦角与黏聚力越大,说明岩体完整性越好,非线性岩体强度参数值越大;巷帮滑移面正应力随参数D的增大而减小,随参数GSI的增大而增大;极限平衡区宽度随参数D的增大而增大,随参数GSI的增大而减小。最后,通过工程实例分析,验证了研究成果的合理性。 相似文献
9.
电子政务网格安全结构研究 总被引:1,自引:0,他引:1
对网格安全问题的研究是网格计算中的一个热点问题。该文介绍了网格和网格安全需求特征,分析了GSI的功能,以OGSA为基础,提出了一种电子政务网格体系结构,根据电子政务安全需求和GSI构建了一种电子政务安全结构,并对其安全性能进行了分析。 相似文献
10.
The service oriented architecture of grid computing has been thoughtfully engineered to achieve a service level virtualization: not only should a grid be a virtual machine (also known as a virtual organization, VO) of unbounded computational power and storage capacity, but also should the virtual machine be serviceable in all circumstances independent from serviceability of any of its component. At present, a grid VO as a result of service level virtualization only is more or less confined to participants from scientific computing communities, i.e., can have a limited scale. It is widely agreed that for a grid to pool resources of truly unbounded scale, commercial enterprises and in particular server-abundant financial institutions, should also “go for the grid,” i.e., open up their servers for being used by grid VO constructions. We believed that it is today's inadequate strength of the grid security practice that is the major hurdle to prevent commercial organizations from serving and participating the grid.This article presents the work of Daonity which is our attempt to strengthening grid security. We identify that a security service which we name behavior conformity be desirable for grid computing. Behavior conformity for grid computing is an assurance that ad hoc related principals (users, platforms or instruments) forming a grid VO must each act in conformity with the rules for the VO constitution. We apply trusted computing technologies to achieve two levels of virtualization: resource virtualization and platform virtualization. The former is about behavior conformity in a grid VO and the latter, that in an operating system. With these two levels of virtualization working together it is possible to build a grid of truly unbounded scale by VO including servers from commercial organizations. 相似文献