首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   210篇
  免费   14篇
工业技术   224篇
  2024年   2篇
  2023年   9篇
  2022年   11篇
  2021年   2篇
  2020年   5篇
  2019年   7篇
  2018年   5篇
  2017年   2篇
  2016年   3篇
  2015年   8篇
  2014年   12篇
  2013年   14篇
  2012年   13篇
  2011年   12篇
  2010年   11篇
  2009年   14篇
  2008年   26篇
  2007年   15篇
  2006年   12篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1998年   4篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1994年   4篇
  1993年   3篇
  1991年   3篇
排序方式: 共有224条查询结果,搜索用时 733 毫秒
61.
<正>1工程简介1.1工程概况天津市滨海一号工程位于滨海新区黄港生态开发区,占地面积23公顷,总建筑面积64893.42m2,为天津滨海新区大型综合会议中心。本工程投资9.14亿元,自2010年10月30日开工至2011年8月30日竣工。工程由会议中心、餐饮中心、康体中心、贵宾、温泉四合  相似文献   
62.
汉麻纤维因其良好的服用性能日益受到关注,本文通过采用相同组织规格的织物,按照GB/T21655.1-2008《纺织品吸湿速干性的评定第1部分:单项组合试验法》测试比较了汉麻、苎麻、亚麻及棉织物的吸湿速干性能,分析了相关结果的原因。  相似文献   
63.
针对一起熟料后期强度下降的质量问题进行了诊断,生料库均化设施废弃不用、生料库料位长期低料位运行、生料成分波动较大等原因的叠加效应,是本起熟料质量下降的主要原因,由此制定了相应的整改措施,整改后熟料后期强度恢复了正常。  相似文献   
64.
使用生产大磨和实验室小磨两种粉磨系统分别制备了比表面积相近的水泥试样,主要从水泥强度、与外加剂的相容性以及粒度分布等方面进行了对比分析。结果表明,在比表面相近的情况下,小磨试样比大磨试样的细度粗得多,细度不仅影响水泥强度的发挥,而且影响水泥的凝结时间和与外加剂的相容性。  相似文献   
65.
冯云  周春明 《中国电梯》2009,(11):17-22
在GB16899—1997《自动扶梯和自动人行道的制造与安装安全规范》(以下简称标准)第1412条规定了对自动扶梯和自动人行道(以下简称自动扶梯)启动和运行的控制要求。  相似文献   
66.
预留盾构穿越超短地下墙工法桩的围护结构   总被引:1,自引:0,他引:1  
外滩通道工程中创新设计了超短地下墙结合工法桩的基坑围护方案,极大丰富了地下工程为后建地铁区间预留盾构穿越条件的方法。这种超短地下墙+长型钢工法桩的设计方案,经外滩通道北段天潼路工作井的主线与长治路匝道下将穿越地铁12号线的实践,证明既保证了今后盾构的顺利下穿,又确保了基坑开挖的稳定和周边环境的安全,降低了施工风险,减少了工程造价。  相似文献   
67.
冯云  黄唯平 《湖南化工》1999,29(6):29-30
介绍了2-丁基-4-咪唑基甲醛的合成原理,研究了其催化氧化合成方法,并对不同溶剂对反应转化率的影响进行了研究和讨论,取得阶段性研究结果。  相似文献   
68.
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。  相似文献   
69.
本文介绍了Delphi环境中利用Delphi自带控件生威动态报表的方法.并用程序加以实现.  相似文献   
70.
相对与C/E系统中的冲突而言,P/T系统由于库所的容量和流上的权值都大于等于1,因此冲突更加的复杂。该文讨论的范围是变迁与库所数量有限的P/T系统,提出了P/T网中的冲突和不完全冲突的概念,并给出了冲突和不完全冲突发生的条件。确定了冲突和不完全冲突发生时,库所所必须的取值范围,并给出算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号