全文获取类型
收费全文 | 210篇 |
免费 | 14篇 |
学科分类
工业技术 | 224篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 11篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 13篇 |
2011年 | 12篇 |
2010年 | 11篇 |
2009年 | 14篇 |
2008年 | 26篇 |
2007年 | 15篇 |
2006年 | 12篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1991年 | 3篇 |
排序方式: 共有224条查询结果,搜索用时 733 毫秒
61.
62.
63.
针对一起熟料后期强度下降的质量问题进行了诊断,生料库均化设施废弃不用、生料库料位长期低料位运行、生料成分波动较大等原因的叠加效应,是本起熟料质量下降的主要原因,由此制定了相应的整改措施,整改后熟料后期强度恢复了正常。 相似文献
64.
65.
在GB16899—1997《自动扶梯和自动人行道的制造与安装安全规范》(以下简称标准)第1412条规定了对自动扶梯和自动人行道(以下简称自动扶梯)启动和运行的控制要求。 相似文献
66.
67.
介绍了2-丁基-4-咪唑基甲醛的合成原理,研究了其催化氧化合成方法,并对不同溶剂对反应转化率的影响进行了研究和讨论,取得阶段性研究结果。 相似文献
68.
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。 相似文献
69.
70.
冯云 《数字社区&智能家居》2011,(18)
相对与C/E系统中的冲突而言,P/T系统由于库所的容量和流上的权值都大于等于1,因此冲突更加的复杂。该文讨论的范围是变迁与库所数量有限的P/T系统,提出了P/T网中的冲突和不完全冲突的概念,并给出了冲突和不完全冲突发生的条件。确定了冲突和不完全冲突发生时,库所所必须的取值范围,并给出算法。 相似文献