全文获取类型
收费全文 | 203篇 |
免费 | 8篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 14篇 |
综合类 | 18篇 |
化学工业 | 21篇 |
金属工艺 | 10篇 |
机械仪表 | 23篇 |
建筑科学 | 24篇 |
矿业工程 | 9篇 |
能源动力 | 3篇 |
轻工业 | 14篇 |
水利工程 | 4篇 |
石油天然气 | 10篇 |
无线电 | 28篇 |
一般工业技术 | 9篇 |
冶金工业 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 24篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 19篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 15篇 |
2012年 | 17篇 |
2011年 | 12篇 |
2010年 | 8篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 11篇 |
2006年 | 13篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有223条查询结果,搜索用时 15 毫秒
1.
2.
3.
高压空气爆破(high-pressure air blasting, HPAB)是通过瞬间释放高压气体冲击煤体达到增加煤体渗透性的一种物理爆破技术,该研究通过自主研发的高压空气爆破试验系统开展模拟煤体高压空气爆破试验,试验过程中对试块的超声波波速、应变和裂纹扩展速度进行测试,基于试验结果和损伤断裂力学理论揭示了煤体高压空气爆破应力波传播与衰减规律和损伤断裂过程与机理。煤体中高压空气爆破应力波和炸药爆炸应力波的波形特征相同,但高压空气爆破应力波峰值小、作用时间长、脉宽长、衰减慢(α=2-μ/(1-μ))。煤体首先在高压空气爆破应力波作用下产生初始径向裂纹,初始径向裂纹以0.15~0.40倍应力波波速扩展。随后,高压气体、瓦斯气体和远场应力共同作用驱动初始裂纹以0.12~0.14倍应力波波速度稳态扩展,最后远区煤体内部的一系列周期性原生裂纹在弹性应力波、原岩应力和瓦斯气体的共同作用下在小范围内缓慢扩展。 相似文献
5.
6.
7.
本文综合比较了在中碳和低碳结构钢中改善其强韧特性达到超高强度钢水平的工艺措施和合金设计准则.系统地采用正交设计和回归分析方法,并运用微处理技术研究了Si-Mn-Cr-Ni-Mo-V系列低碳马氏体型超高强度钢的成分与性能的关系,得出了反应这一定量关系的回归方程.明确了碳和合金元素对这类钢强韧特性的主要贡献,从而得出该系列钢种的最优化成份范围.文中就典型成份钢种的强韧特性和组织结构关系,分析讨论了该系列钢种强韧化的本质,指出了发展低碳马氏体型超高强度钢的可能性和优越性. 相似文献
8.
9.
提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低. 相似文献
10.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献