全文获取类型
收费全文 | 152篇 |
免费 | 11篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 12篇 |
综合类 | 11篇 |
化学工业 | 22篇 |
金属工艺 | 4篇 |
机械仪表 | 9篇 |
建筑科学 | 24篇 |
矿业工程 | 7篇 |
轻工业 | 16篇 |
水利工程 | 3篇 |
石油天然气 | 8篇 |
武器工业 | 1篇 |
无线电 | 14篇 |
一般工业技术 | 15篇 |
冶金工业 | 1篇 |
原子能技术 | 6篇 |
自动化技术 | 21篇 |
出版年
2024年 | 4篇 |
2023年 | 20篇 |
2022年 | 12篇 |
2021年 | 11篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 18篇 |
2017年 | 3篇 |
2016年 | 9篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 12篇 |
2009年 | 6篇 |
2008年 | 5篇 |
2007年 | 2篇 |
2006年 | 1篇 |
排序方式: 共有174条查询结果,搜索用时 0 毫秒
31.
本研究采用金属掺杂的方式调控氧空位导电细丝的电子结构以获得更好的器件性能.计算了HfO2体系中四组氧空位的形成能,得到VO4-VO23-VO34-VO46最易形成的氧空位簇;分波电荷态密度进一步表明在[010]晶向上电荷聚集形成导电通道.另外,研究了Ag、Mg、Ni、Cu、Al、Ta、Ti掺杂对该缺陷体系电子结构的影响... 相似文献
32.
33.
渤海海域自升式钻井平台作业频率高,在同一区块多次插桩作业情况多,为自升式平台插桩作业带来严重的滑移风险。通过建立常用的两种类型桩靴的有限元分析模型,采用模拟计算和对比分析的研究方法,对在"老脚印"不同距离位置插桩时,桩基土体的塑性破坏特性、运移规律及桩靴所受侧向滑移力进行了模拟研究,得出了在不同土质条件下,桩基土和桩靴的受力特性及规律,分析了不同位置的"老脚印"对自升式平台插桩滑移风险的影响。 相似文献
34.
系统地总结回顾了我国大型深潜装备的发展历程,包括载人潜水器(HOV)、遥控潜水器(ROV)以及自治潜水器(AUV)等的研制、试验与应用情况。从海洋领域科技管理的角度,对比海洋发达国家深潜装备的常态化业务运行,重点分析了我国大型深潜装备在组织研发、使用维护、运营管理上存在的问题和瓶颈,并从强化顶层设计、完善体制机制、转变研发思路等方面,提出了解决我国深潜装备利用率低、共享困难、研发与应用脱节等问题的对策和建议,这对于"十三五"海洋领域科技项目的组织实施具有参考价值。 相似文献
35.
为了验证协同勘探技术在鄂尔多斯盆地油气煤铀岩盐资源勘探中的适用性,在协同勘探思想的指导下,依据资源时空分布特征、成藏(矿)规律、各矿种间成生共存关系和地面工程建设等方面的因素,利用区划技术将延长探区划为东、西、南3个协同勘探区,分别建立了油气煤盐、油煤、铀油气煤三种协同勘探模式,制定了对应的勘探方法。实践证明协同勘探模式在理论上是成立的,现实可行。 相似文献
36.
37.
全球金融风暴中,大规模铁路建设是拉动内需的火车头,未来三年,铁路基建投资将达2万亿元。城市轨道交通、公路、水利、水电、机场、港口等基础设施和保障性住房建设也都将获得巨大投资。在这百年不遇的发展机遇面前,铁路建设人才的需求缺口将越来越大。本文以某铁路建设集团公司为例,对铁路建设人才队伍的现状,从人才总量、年龄结构、专业构成、学历层次、人才流失等五个方面进行了分析,总结了当前铁路建设人才队伍现状与铁路现代化建设高速发展的种种不适并提出了对策建议。 相似文献
38.
针对工业控制中普遍存在的大滞后现象,提出了一种将RBF神经网络算法和Smith预估补偿算法与传统的PID控制器相结合的智能RBF-Smith-PID控制策略。该方法利用RBF神经网络的在线学习、控制参数自整定能力,和Smith预估补偿对纯滞后系统的良好控制,有效地克服了常规PID控制的缺陷,提高了系统的鲁棒性和自适应性,对纯滞后系统起到了良好的控制。 相似文献
39.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的. 相似文献
40.