全文获取类型
收费全文 | 146篇 |
免费 | 1篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 2篇 |
教育与普及 | 4篇 |
现状及发展 | 1篇 |
综合类 | 141篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2015年 | 4篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 21篇 |
2009年 | 6篇 |
2008年 | 12篇 |
2007年 | 5篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1990年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有152条查询结果,搜索用时 0 毫秒
1.
喷雾冷却时沸腾临界热通量的实验研究 总被引:6,自引:2,他引:6
刘振华 《上海交通大学学报》1997,31(2):61-65
对水滴粒径较小的水-压缩空气混合喷雾流,在冷却高温水平传热面时的沸腾临界热通量进行了研究。确定了喷雾条件对临界热通量的影响和定量关系,对工业实际应用具有一定指导意义。 相似文献
2.
对RS攻击的分析及抗RS攻击的隐写算法 总被引:3,自引:0,他引:3
基于位图的隐写分析方法较有效的检测算法是RS法,其检测率达到0.05 bpp.通过对RS法的分析,提出一种针对该方法的隐写算法,使隐藏率达到0.2 bpp. 相似文献
3.
针对MEMS压力传感器封装关键技术,从结构仿真和工艺参数等方面研究了一款压力传感器的硅玻静电键合问题,旨在减小封接对压力传感器芯片输出性能的影响。设计并制作键合装置,进而完成实验,最终优化键合温度,电压等参数值,验证最佳温度350~C,理想电压范围500~900V。 相似文献
4.
对高温平板滞止区内饱和水喷流冲击沸腾的临界热流密度进行了理论解析和实验研究。根据气液两相流稳定性理论得到了气泡层下最大液膜底层厚度,并由最大液膜底层厚度和液膜平均流速,建立了一个预示临界热流密度的半理论方程。方程系数由稳态实验数据拟合得到。研究结果证明,临界热流密度取决于滞止冲击速度和喷流直径,半理论半经验式能较好地预示实验结果。 相似文献
5.
6.
本文详细介绍了"两钻一抓"法在河南省燕山水库防渗墙工程中的成功运用,提出了合理的参数,为后续防渗墙的施工提供了科学的依据。 相似文献
7.
提升所用的钢丝绳,按照国家煤矿安全规程要求必须定期化验,以便不符合要求时及时更换,确保系统的安全提升。然而在每次剁钩头绳或更换新绳时,所用的棚井口方法费时费力,针对这一不理想情况,给出了改进后的安装方法。 相似文献
8.
阵列侧向测井响应的计算及其特征 总被引:1,自引:0,他引:1
用稳流场的有限元数值方法 ,对于包含井眼、侵入带、围岩和目的层的地层模型 ,计算了阵列侧向具有不同探测深度的视电阻率的径向侵入特性、井眼效应和层厚影响 ,给出了阵列侧向的伪几何因子曲线 ,结合仪器常数的计算讨论了该仪器的测井响应特征 .将计算结果与双侧向测井响应进行了对比 ,结果表明 ,阵列侧向测井能够同时给出 6个不同探测深度的响应值 ,具有纵向分辨率高、径向探测信息丰富等优点 ,尤其适用于薄层测井和测量井周围非均匀地层的性质 ,是 1种新型的、有效的测井手段 . 相似文献
9.
在二维正方网格上,利用与传纯扩散有限凝聚 DLA 方法不同的分形生长模型,研究了具有不同扩散半径的拉子无规行走凝聚过程.计算机模拟结果表明,随着拉子扩散半径的增加,分形集团在二维正方网格上按如下系列“无序分形→枝状结构→类十字结构→十字结构”的形貌演化.与去噪声 DLA 模型相比,本文所述模型能够更为方便的得到各向同性或各向异性的分形生长集团 相似文献
10.
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展. 相似文献