全文获取类型
收费全文 | 205篇 |
免费 | 17篇 |
学科分类
工业技术 | 222篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 11篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 12篇 |
2013年 | 14篇 |
2012年 | 13篇 |
2011年 | 12篇 |
2010年 | 11篇 |
2009年 | 14篇 |
2008年 | 26篇 |
2007年 | 15篇 |
2006年 | 12篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1991年 | 3篇 |
排序方式: 共有222条查询结果,搜索用时 203 毫秒
81.
介绍了2-丁基-4-咪唑基甲醛的合成原理,研究了其催化氧化合成方法,并对不同溶剂对反应转化率的影响进行了研究和讨论,取得阶段性研究结果。 相似文献
82.
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。 相似文献
83.
84.
85.
86.
87.
针对一起熟料后期强度下降的质量问题进行了诊断,生料库均化设施废弃不用、生料库料位长期低料位运行、生料成分波动较大等原因的叠加效应,是本起熟料质量下降的主要原因,由此制定了相应的整改措施,整改后熟料后期强度恢复了正常。 相似文献
88.
随着国民经济的快速发展和国家工业水平的不断提高,我国工程建设行业呈现出蓬勃发展的状态,各项工程建设中都需要进行钢结构的制作和安装,建设工程施工过程中,钢结构制作和安装质量对建设工程的质量具有极大的影响。本文对钢结构的特点和制作安装要点进行了简要分析,并对钢结构制作安装质量的有效控制进行了概括。 相似文献
89.
90.
在原来闭路粉磨系统的基础上串联一台高细磨机而成为一个开流工艺。本次技改工艺流程简单,投资省,节能增产增效显著,比较适合中小型水泥企业或水泥粉磨站的技术改造;该粉磨工艺在运行中也存在不足,需进一步深入研究。 相似文献