全文获取类型
收费全文 | 149篇 |
免费 | 9篇 |
国内免费 | 5篇 |
学科分类
工业技术 | 163篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 14篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 6篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 2篇 |
2004年 | 3篇 |
2003年 | 13篇 |
2002年 | 13篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1998年 | 2篇 |
1996年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有163条查询结果,搜索用时 15 毫秒
91.
由于盾构机安装有众多监测仪表,且依靠单变量过程监控和人工诊断方式已经无法满足监测的要求,因此引入多变量统计过程监控方法(MSPM).主元分析(PCA)是应用最广泛的MSPM技术,PCA根据盾构运行监测的过程变量和历史数据建立数学模型,并计算统计监控量T2和平方预测误差δ,以及主元空间和残差空间的控制限,分析过程变量是否发生异常.最后以盾构刀盘驱动系统和螺旋输送液压系统为例说明MSPM的详细应用. 相似文献
92.
对于零均值独立乘性噪声背景下二维谐波的三次非线性耦合估计问题,由于缺乏理论支持及有效的计算方法,至今尚无有效的解决办法.本文首先分析了不同的噪声模型对谐波耦合分析所产生的影响,通过对原始采样数据进行平方预处理,改变了采样信号的信噪模型,利用新模型下噪声的统计特性及噪声间的相关特性,通过定义一种特殊四阶时间平均矩,首次解决了零均值独立噪声背景下谐波频率的二维三次非线性耦合问题.数学推导了该特殊四阶时间平均矩的矩多谱,理论证明了相应估计子渐进无偏性和一致性.理论分析和试验结果表明,该方法用于二维谐波的三次耦合分析时,不再需要对噪声的统计特性及噪声间的相关特性作任何限制. 相似文献
93.
物流传输系统的状态图设计 总被引:5,自引:2,他引:3
在物流传输的控制系统中,物体传输形式随实际应用的不同而变化很大。对于复杂传输系统,如果控制程序设计不当,就会使传输通道效率低或堵塞,严重时甚至会使货物传输出差错。为此,目前我们在自动化立体仓库的出入库传输系统控制中,采用了状态图法,以解决设计中常出现... 相似文献
94.
以滤光片切割为例,基于自制金属结合剂砂轮,研究金刚石的粒度尺寸、浓度、强度等因素对砂轮切割性能(速度,崩口和寿命)的影响。结果表明:切割速度随金刚石粒度尺寸增大,呈先增大后减小的趋势,且当金刚石粒度尺寸为7~14 μm时,切割速度达到最大值10 mm/s;用高强度金刚石制备的砂轮具有更高的切割速度。另一方面,提高金刚石粒度尺寸和浓度以及采用高强度金刚石可以在一定程度上提高砂轮寿命。合理的金刚石浓度范围为35%~50%,超过该浓度,切割滤光片时的崩口明显增大。 相似文献
95.
盾构法已成为隧道施工最主要的方法.通常盾构租赁方和施工方是各自独立的,该方法的提出可以使盾构租赁方仅凭盾构机本身而不依赖于施工方的测量数据便可知悉地表沉降情况,从而掌握施工状况.对Peck公式进一步推导,实现仅根据盾构施工的排土量与注浆量数据就能对地表沉降值进行预测.提出了利用电子皮带秤动态测量输送机上散料质量,通过积分法切片累加的排土量测量方法,以及通过拉绳位移传感器和压力传感器甄别注浆有效性的注浆量测量方法,实现通过盾构机有效获取排土量与注浆量数据.在上海某区间的实际运行测量试验,验证了利用排土量与注浆量预测施工隧道最大地表沉降值的方法是行之有效的. 相似文献
96.
采用分层优化的思想,以总重量为目标函数,以臂架强度、整体刚度、局部刚度和臂端挠度为状态变量,分别用零阶方法和一阶方法对2 500t环轨起重机主臂架进行了优化设计.主臂架重量减轻了18.5%,效果显著.对比分析了两种优化方法的优缺点及适用范围,为大型桁架式臂架优化方法的选择提供了参考. 相似文献
97.
98.
赵炯 《计算机与数字工程》2003,31(1):17-17
与基于主机入侵检测系统 (HIDS)相比 ,基于网络入侵检测系统 (NIDS)具有单独的HIDS无法轻易提供的能力。1、NIDS具有实时特性 ,它能够在当可疑的流量流经网络时 ,实时发现它们 ,且提供比HIDS更快的响应和通知。2、由于NIDS既检测包头 ,也检测包的载荷 ,因此它可以检测到HIDS可能会遗漏的攻击。3、当安全探测器被配置成以混杂模式的方式运行 ,非常难以被检测 ,具有较强的隐蔽性 ,这也就防止了入侵检测系统本身遭到直接攻击。4、安全探测器使用的数据源是实际的网络流量 ,一旦被捕捉到就不会丢失。不仅攻击嵌入在… 相似文献
99.
100.