首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   141篇
  免费   5篇
  国内免费   3篇
电工技术   2篇
综合类   9篇
化学工业   18篇
金属工艺   9篇
机械仪表   9篇
建筑科学   8篇
矿业工程   3篇
轻工业   13篇
石油天然气   3篇
武器工业   1篇
无线电   7篇
一般工业技术   21篇
冶金工业   1篇
自动化技术   45篇
  2024年   2篇
  2023年   2篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   2篇
  2018年   5篇
  2017年   6篇
  2016年   2篇
  2015年   6篇
  2014年   8篇
  2013年   6篇
  2012年   1篇
  2011年   10篇
  2010年   6篇
  2009年   5篇
  2008年   7篇
  2007年   11篇
  2006年   8篇
  2005年   5篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   10篇
  1999年   2篇
  1998年   8篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1993年   3篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
排序方式: 共有149条查询结果,搜索用时 62 毫秒
101.
提出了烟花火药中六氯代苯含量的快速测量方法,样品采用丙酮提取,提取液浓缩后用气相色谱-质谱-选择监测离子模式(GC-MS-SIM)测定,外标法定量.当添加浓度在0.025~10 mg/kg范围内时,回收率在82.9%~105.3%,相对标准偏差(RSD)为2.5%~8.4%,测定低限是0.025mg/kg.采用保留时间和选择监视离子丰度比对阳性样品进行确证.  相似文献   
102.
戴华 《电子技术》1990,17(4):22-23
(一)系统软硬件配置 1.硬件配置东海0530B型主机1台(内存1~3MB,硬盘2×20MB、1×20MB或1×40MB,软盘2×1.2MB) TQHZ-304银行汉字智能终端3~6台 M1570或OKI8320打印机1~2台 2.软件配置 XENIX多用户操作系统V1.0或V2.0,SCC XENIX多用户中西文操作系统V1.0,RM/COBOL运行时间系统V2.0,本应用软件系统V2.0。  相似文献   
103.
张楠  孙凡  戴华  刘华 《腐蚀与防护》2013,(6):542-544,556
环氧乙烯基酯树脂具有优良的耐腐蚀性能,广泛应用于铜冶炼工业中。本文介绍了铜冶炼工业中电解精炼的一般工艺,并针对电解精炼工艺流程中的腐蚀介质环境,分析了环氧乙烯基酯树脂的特点和防腐蚀工程应用案例,为铜冶炼工业中的腐蚀与防护提供了切实可行的防腐蚀技术方案参考。  相似文献   
104.
将显微压入硬度试验应用到非均匀组织中残余应力的测定,从理论上推导和研究了非均匀组织中微区残余应力分布与其显微硬度的关系,并利用显微硬度测量技术进行实际测量验证,尝试解决微区残余应力测定的难题.对激光熔覆钴基合金层的计算结果显示,显微压入硬度法得到的残余应力分布数据与其他方法测得的激光熔覆层残余应力分布数据具有相同的变化趋势.  相似文献   
105.
高速和准确是入侵检测系统(IDS)的主要指标,入侵检测引擎是基于特征的IDS的重要功能组件,加快入侵检测引擎的检测速度对提高IDS的整体性能至关重要.本文提出了一种有效分割目标文本,且能在并行体系结构下实现的模式匹配的方法.分析表明,新的处理方法能有效提高入侵检测引擎的检测速度.  相似文献   
106.
任晖  戴华  杨庚 《计算机科学》2018,45(5):139-142, 167
基于云计算的外包服务模式因节省计算、存储等资源配置和维护成本 而被越来越多的公司和个人所使用。然而,资源外包模式也使得数据拥有者失去对其数据的直接控制,敏感数据的隐私保护问题日益凸显。排序是计算机中常用的一种操作,数据加密是云环境中常用的隐私保护策略。如何在不泄露明文信息的前提下实现基于密文的隐私保护排序,是一个难点问题。文中提出面向云环境的基于安全比较码的隐私保护排序方法。通过引入0-1编码和HMAC来构造安全比较码机制;数据所有者对其敏感数据进行加密和编码预处理,将生成的密文和安全比较码外包存储至云服务端;此时云服务器即可利用安全比较码实现无需明文数值参与的密文数据排序,从而实现针对数据拥有者外包数据的隐私保护排序。实验结果表明,隐私保护排序方法在时间和空间上均优于现有同类方法。  相似文献   
107.
传统的数据库安全机制重点关注数据的机密性,忽略了用户对数据库系统提供数据的完整性和可用性要求.为了提高系统数据的可用性和用户查询服务的满意度,提出了一种损坏容忍的数据查询降级服务机制.首先,在现有可生存性研究的基础上,引入降级服务的数据模型、数据完整度等相关概念,给出查询降级服务模型的定义;其次,根据该降级服务模型的定义给出相关的查询处理机制与具体查询算法,并从理论上证明该机制的正确性;最后,通过实验从查询执行性能的角度进一步说明该查询降级服务机制的有效性.  相似文献   
108.
为了解决保密文件同城寄递效率低和隐私泄露问题,本文设计了一种基于区块链的同城路径规划算法,自适应地实时生成一条保护位置隐私的寄递最短路径。系统利用区块链的共识机制和智能合约算法,通过同态加密选择规划路线中各分布式站点。车辆利用自身上下文信息才可以加解密下一条站点信息,具有防冒充的功能。该算法也解决了车辆、站点和快递员之间互不信任的问题。最后通过原型系统的测试,针对智能合约同态计算结果、不同上下文属性个数,和不同站点个数对路径规划计算代价影响进行了分析。实验结果表明保密文件同城寄递系统中的路径规划算法具备机密性、完整性和防纂改的功能,保证了高寄递效率。  相似文献   
109.
在灰色系统理论的基础上,通过对热水器工作机制的分析,依据GM模型分析的结果,设计了智能燃气热水器控制器,并以单片机AT89C51为核心进行GM模型的实现.  相似文献   
110.
对于非计算机专业“数据结构”课程的教学,面临着学生的计算机基础知识薄弱、编程能力弱、学习困难多等问题,为此首先要解决的问题就是如何调动学生学习的兴趣问题,提出结合不同专业特征设计教学内容,通过专业实例加深学生对所学专业知识和数据结构理论知识之间的联系和学习,积极调动学生学习兴趣,同时提出需要建立课程网站和改进实验教学改革方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号