全文获取类型
收费全文 | 103篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 3篇 |
综合类 | 17篇 |
化学工业 | 23篇 |
金属工艺 | 3篇 |
机械仪表 | 2篇 |
建筑科学 | 25篇 |
矿业工程 | 2篇 |
轻工业 | 4篇 |
水利工程 | 6篇 |
武器工业 | 1篇 |
无线电 | 7篇 |
一般工业技术 | 5篇 |
自动化技术 | 16篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 7篇 |
2018年 | 9篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 8篇 |
2010年 | 5篇 |
2009年 | 6篇 |
2008年 | 8篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有114条查询结果,搜索用时 15 毫秒
11.
王文奇 《中国轮胎资源综合利用》2009,(8):20-21
2009年,国家科技部立项组建“国家轮胎工艺与控制工程技术与研究中心”。这个中心的载体选择得当。正是位于青岛的橡胶轮胎行业的三巨头:青岛科技大学,青岛高校软控股份有限公司,赛轮股份有限公司。这三家各具特色优势,相得益彰。青岛科技大学培养的橡胶人才、技术根底深厚, 相似文献
12.
匣钵,在目前乃至今后相当长的一个时期内的日用陶瓷工业中仍为不可缺少的重要生产工具。匣钵质量的好坏,不仅影响匣钵本身的寿命及外观,而且常会影响陶瓷器的质量,严重者甚至造成匣钵柱倒塌倒窑事故,因此,我们没有理由不重视匣钵的质量。匣钵质量由其物化性能所体现,而匣钵的物化性能如抗热震性、膨胀系数、弹性模数、机 相似文献
13.
随着中国高速铁路建设的全面展开,为了合理选择高速铁路路基填料,并减少路基沉降,掌握路基动应力沿深度的衰减规律,进而获取路基一定深度的动应力大小的数据是十分必要的.本文运用Boussinesq理论计算发现,理论计算结果与秦沈客运专线路基实测数据很相近,说明理论计算与实际测量之间有着非常好的吻合程度,从而验证了通过理论计算获取数据的可行性,为不能实际测量的路段获得高速铁路路基动应力沿深度衰减规律提供了一种有效手段. 相似文献
14.
为了比较常规掺量SBS改性沥青与重度SBS改性沥青蠕变恢复行为之间的差异,采用多应力蠕变恢复试验作为两种改性沥青的评价方法,研究多应力蠕变恢复试验参数变化对高温蠕变恢复行为的影响.采用旋转烧瓶法替代传统的旋转薄膜烘箱试验(RTFO)以使得高粘度的重度改性沥青老化更加均匀.结果表明,与常规掺量SBS改性沥青相比,当采用MSCR试验评估重度改性沥青时,其不可恢复蠕变柔量低估了应变响应,从而导致高估重度改性沥青所能适用的交通水平.此外,重度改性沥青的永久应变具有很强的加载时间依赖性,采用较短的加载时间更有利于减轻重复蠕变恢复对试验结果的影响.最终推荐采用0.1 s的加载、0.9 s的卸载组合,同时以3.2 kPa下第10次蠕变恢复循环得到的Jnr值作为最终的评价参数. 相似文献
15.
16.
二相相移键控(BPSK)是指通过二进制基带信号对载波进行二相调制的方法,是信号处理的重要应用之一。针对FPGA系统速度快、灵活稳定、效率高等优点,在探究BPSK调制原理的基础上,与FPGA技术结合,搭建系统平台,使得测试仿真更加方便快捷。BPSK的调制原理被广泛地应用到现代通信中的各个领域,正是因为它在系统的仿真和分析过程中起着关键的作用,使得智能卡、蓝牙传输等相关技术应运而生。通过使用仿真工具Model Sim对调制信号进行仿真,可以清晰地看出仿真效果图。该研究原理通俗易懂,仿真调试部分也是简单易学,实现简单,扩展性强。 相似文献
17.
18.
19.
基于优化聚类算法的安全审计模型 总被引:1,自引:0,他引:1
论文针对网络未知入侵类型检测问题,提出了基于优化聚类算法的安全审计模型。由于攻击类型未知,无法设定聚类数目,这是影响聚类算法在日志分析中应用的主要问题。论文针对这种问题提出了优化的聚类算法,该算法由聚合阶段和优化阶段两部分组成,能自动实现初始聚类集合建立和组合优化,并通过简单的人工干预可准确地标识入侵行为。该算法处理未知入侵检测问题是可行,具有良好的可扩展性,大大降低了算法对控制参数的依赖性,提高了该方法的实用性。 相似文献
20.