全文获取类型
收费全文 | 245篇 |
免费 | 19篇 |
国内免费 | 6篇 |
学科分类
工业技术 | 270篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 18篇 |
2021年 | 30篇 |
2020年 | 21篇 |
2019年 | 18篇 |
2018年 | 14篇 |
2017年 | 5篇 |
2016年 | 5篇 |
2015年 | 10篇 |
2014年 | 27篇 |
2013年 | 12篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 10篇 |
2009年 | 6篇 |
2008年 | 13篇 |
2007年 | 9篇 |
2006年 | 2篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有270条查询结果,搜索用时 15 毫秒
62.
63.
过街楼是一种特定建筑的统称,它跨路而建,底层可以通行,内部可以停留,适用于各种类型的建筑设设计。作为一种历史悠久的传统建筑形式,它在当今的住区设计中同样发挥着重要作用。本文选取住区中的过街楼作为研究对象,以类型学和形态学为基础从整体空间布局、楼内空间格局和底层空间要素三个方面对住区过街楼的空间类型进行总结,试图获得较为系统的、全面的认识,以此见证传统过街楼在现代住区设计中的重生。 相似文献
64.
基于SIR维数压缩的边坡稳定性神经网络评价 总被引:1,自引:0,他引:1
人工神经网络作为一种评价边坡稳定性的半定量方法,由于影响边坡稳定性的因素较多,必然会产生信息量的重叠及失准,从而导致神经网络的规模庞大和泛化能力下降,影响其在边坡问题上的可应用性。针对这一问题.应用分段逆回归(SIR)方法实现BP神经网络的维数压缩,并在SIR方法中采用新的归一化函数进行标准化处理,最终达到减小神经网络规模、提高其泛化能力的目的。通过边坡稳定实例分析,说明该方法能达到满意效果。 相似文献
65.
生物材料组成成分对细胞生物功能有不同的影响。利用静电纺丝技术制备了基于聚己内酯(PCL,polycaprolactone)的不同天然蛋白、多糖(丝素蛋白(SF,silk fibroin)、透明质酸(HA,hyaluronicacid))的混合组分纳米纤维,采用了扫描电镜和接触角对纳米纤维进行基础表征。同时,进一步考察了纳米纤维作为组织工程支架的可行性。研究结果表明SF组分能增加材料的可纺性,有利于细胞的前期黏附,并能够促进细胞增殖。HA组分可以改善材料的亲水性,增加细胞伪足并促进细胞迁移。重要的是,PCL/SF/HA纳米纤维能同时结合SF和HA的优点,有望在组织工程领域得到应用。 相似文献
66.
在城市建设中,高层住宅已成主流,虽然高层建筑内配备了较完善的消防设施,但是内部结构和使用功能越来越复杂,装饰装修材料的多种多样,使的一但发生火灾必将导致严重人员伤亡和财产的重大损失,并将引发极其严重的二次灾害。文章通过某火灾事故对建筑结构影响范围和损伤程度的鉴定,为该事故处理和加固提供依据。 相似文献
67.
在车载充电器的工作环境中,双向DC-DC变换器要满足功率密度大和宽输出电压范围以及体积小和效率高等条件。根据是否存在电气隔离,车载充电器的双向DC-DC变换器拓扑大致可分为非隔离型和隔离型。不同类型的变换器其拓扑结构和控制方法都不尽相同,相应地有不同的性能表现,同时,宽禁带器件的发展也在提升双向DC-DC变换器性能方面表现出了巨大的潜力。对这些拓扑和控制方法的演变过程进行了详细地分类和总结,对新器件带来的影响进行了综合叙述,同时归纳了目前仍存在的问题,最后提出对其的展望与总结。 相似文献
68.
69.
70.
为了规避使用外国密码算法带来的法律风险,满足中国《商用密码管理条例》的合规性要求,响应网络空间安全的自主可控要求,促进虚拟可信计算技术在国内云计算业务的大规模应用,本文对虚拟可信平台模块(vTPM,virtual Trusted Platform Module)和虚拟机信任链相关组件添加了对国密算法(中国国家商用密码算法)的支持。首先,在vTPM中添加对密码算法工具包GmSSL(GM/T Secure Sockets Layer)中散列密码算法SM3和对称密码算法SM4的调用接口,并利用GmSSL的大数运算模块实现国密算法中的非对称密码算法SM2的调用接口,从而为上层应用提供基于国密算法的可信计算功能。其次,在虚拟机信任链相关组件中添加SM3算法的实现代码,达成建立基于国密算法的虚拟机信任链的目标。最后,验证vTPM中调用接口的正确性和建立的虚拟机信任链的有效性,对比基于SM3算法和SHA-1算法虚拟机信任链的虚拟机开机时间。实验结果表明,添加的调用接口正确且有效,并且和基于SHA-1算法虚拟机信任链的虚拟机相比,基于SM3算法虚拟机信任链的虚拟机开机时间只增加3%,在安全性提升的同时其性能损耗在可接受范围。 相似文献