全文获取类型
收费全文 | 670篇 |
免费 | 59篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 64篇 |
综合类 | 45篇 |
化学工业 | 109篇 |
金属工艺 | 44篇 |
机械仪表 | 50篇 |
建筑科学 | 94篇 |
矿业工程 | 38篇 |
能源动力 | 13篇 |
轻工业 | 51篇 |
水利工程 | 28篇 |
石油天然气 | 20篇 |
武器工业 | 10篇 |
无线电 | 38篇 |
一般工业技术 | 74篇 |
冶金工业 | 26篇 |
原子能技术 | 4篇 |
自动化技术 | 62篇 |
出版年
2024年 | 10篇 |
2023年 | 56篇 |
2022年 | 33篇 |
2021年 | 34篇 |
2020年 | 31篇 |
2019年 | 37篇 |
2018年 | 38篇 |
2017年 | 18篇 |
2016年 | 27篇 |
2015年 | 33篇 |
2014年 | 59篇 |
2013年 | 33篇 |
2012年 | 29篇 |
2011年 | 31篇 |
2010年 | 34篇 |
2009年 | 28篇 |
2008年 | 34篇 |
2007年 | 29篇 |
2006年 | 27篇 |
2005年 | 21篇 |
2004年 | 11篇 |
2003年 | 18篇 |
2002年 | 13篇 |
2001年 | 7篇 |
2000年 | 16篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有770条查询结果,搜索用时 0 毫秒
1.
2.
最近,省政府办公厅下发《转发省公安厅关于认真贯彻消防法加强今冬明春消防工作意见的通知》,要求各地抓好六个方面工作。 相似文献
3.
针对厚壁管角接接头多次出现裂缝,解剖后又没有发现足以引起裂缝的除未焊透外的其它焊接缺陷的情况,认为除应力集中外,角接接头本身的强度也是决定是否会开裂的一个重要原因,为此建立了一个数学模型,同时结合实例证明.按目前大多数人认可的角接接头焊脚的定义,根据DL/T869-2004<火力发电厂焊接技术规程>去控制焊接尺寸,会出现焊缝有效厚度不足的问题.从而根据角接接头有效厚度不应小于最小壁厚的观点,提出对此类角接接头焊缝外观质量控制的几点意见. 相似文献
4.
分析了影响玻璃纤维线绳耐疲劳性能的因素。采用环氧树脂与氨基硅烷复合浸润剂对玻璃纤维表面进行处理,在间苯二酚-甲醛胶乳(RFL)浸渍剂中加入氯磺化聚乙烯或用羧基丁苯吡胶乳和HNB胶乳替代丁苯吡胶乳、进行二次浸渍处理、改善玻璃纤维线绳结构等均可提高玻璃纤维线绳的耐疲劳性能。 相似文献
5.
首先采用弹性理论对立井井壁进行了分析,建立了井壁破坏的理论模型,进而采用通用有限元软件ANSYS,建立了立井井壁的大型三维分离式有限元数值模型。运用这两种模型详细研究了多种荷载耦合作用对立井井壁的影响,多种荷载包括:随深度变化的土压力、随时间变化的疏水附加力以及井壁自身重量。确定了立井井壁在这三种荷载综合作用下的应力、应变集中区,论证了井壁破坏理论中疏水附加力理论的正确性,对井壁设计理论以及加固区域的确定提供了一定的理论指导。本文有限元模型的建立方法以及得到的结论,在一定程度上丰富了立井井壁理论的内容,增加了立井井壁理论研究的方法,促进了井壁附加应力说的发展。 相似文献
6.
秦运德沈小波李梦喆许英豪卢力源孙洁 《汽车零部件》2023,(2):60-63
基于混合动力变速器壳体的设计开发,分析了壳体轴承座表面无散热片和有散热片对高位轴承(处于变速器最高位置)散热功率的影响。通过理论计算表明:在车速为15 km/h时,轴承在运转过程中,摩擦力矩产生的最大热功率为104.89 W。壳体轴承座表面无散热片时,壳体与空气散热带走热功率为78.08 W,带走热功率小于产生热功率,不能保证轴承处于规定温度120℃以下热平衡状态工作。通过在轴承孔外围增加散热片,壳体与空气散热带走热功率为115.09 W,带走热功率大于产生热功率,满足散热需求。 相似文献
7.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性. 相似文献
8.
贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一种基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法(CMI-PK2算法),该算法首先利用条件互信息生成有效的节点次序作为K2算法的输入,然后利用概率突跳机制改进K2算法的搜索过程来提高算法的全局寻优能力,学习较为理想的网络结构。在两个基准网络Asia和Alarm上进行了实验验证,结果表明CMI-PK2算法具有更高的分类精度和数据拟合程度。 相似文献
9.
10.
针对信息系统生存性分析的概念和几个基本属性的深入研究,根据以往在网络安全领域的研究成果,结合当前实现生存性分析系统的几种不同的设计思路,提出了基于漏洞扫描技术实现生存性分析系统的可行性方案,并详细说明了完成生存性分析系统的分析过程设计.阐述该生存性分析系统实现的软件模块结构和各个模块间的调用关系,建立适合当前计算机处理能力的生存性分析核心计算方法公式,最后给出了这个生存性分析系统的输出结果的例子报表. 相似文献