首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   34篇
  国内免费   20篇
电工技术   1篇
综合类   8篇
化学工业   9篇
金属工艺   9篇
机械仪表   3篇
建筑科学   2篇
轻工业   53篇
石油天然气   7篇
武器工业   3篇
无线电   18篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   86篇
  2023年   3篇
  2022年   5篇
  2021年   2篇
  2020年   6篇
  2019年   9篇
  2018年   5篇
  2017年   7篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   6篇
  2012年   6篇
  2011年   15篇
  2010年   22篇
  2009年   24篇
  2008年   11篇
  2007年   8篇
  2006年   8篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有206条查询结果,搜索用时 187 毫秒
101.
无线网络的开放性、拓扑动态变化性决定它容易受到多种攻击的威胁,现有的匿名通信模型都无法完全适应链路开放、拓扑动态变化、资源有限的无线网络。提出了一种多级编码混淆的匿名转发机制,该机制通过在各个节点进行内部数据包随机编码,使各个节点出入的数据包对应关系及信息形式发生变化,结合多路径传输方式,提高了匿名通信抗流量分析攻击的能力,同时改善了系统的匿名性。  相似文献   
102.
在移动学习项目的开发过程中,结合我国教育资源利用率低的问题,通过扩展Heritrix和Lucene,整合教育资源,设计并实现了面向教育视频资源的垂直搜索引擎。针对Heritrix与Lucene串行组合方案难以实现信息抓取、分析过程与索引过程同时进行的问题,提出一种紧耦合的流程优化组合方案,使网页抓取、网页内容分析筛选和建立索引同时进行,降低了系统IO开销和磁盘空间的占用率。实验测试表明,在Heritrix运行过程中嵌入索引建立操作,对系统的运行效率影响较小,满足实际应用的需要。  相似文献   
103.
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。  相似文献   
104.
红发夫酵母产虾青素研究进展   总被引:19,自引:0,他引:19  
虾青素是一种极具潜力的色素和抗氧化剂 ,在水产养殖、饲料、食品和医药工业具有应用前景。本文对虾青素的生物来源 ,产虾青素红发夫酵母菌株的筛选 ,培养基的优化以及虾青素的提取等进行了论述。  相似文献   
105.
针对录井现场服务的特点,各家录井公司及相关单位都在着手录井数据远程实时传输系统研究与建设工作。该简述了国外远程数据通信技术的现状及发展,介绍了新疆石油管理局地质录井公司按照美国休斯公司网络系统所建设的录井卫星通信网络系统及相关配套技术,分析了该传输系统的功能,对其应用前景进行了展望。这方面内容的介绍,对国内录井数据远程传输网络建设具有推动和促进作用。  相似文献   
106.
通用发酵罐结构的改进   总被引:5,自引:2,他引:3  
针对通用型发酵罐普遍存在的问题,对通用发酵罐的搅拌装置、传热装置、通气装置、传动装置、轴封装置、稳流装置等方面结构进行了改进。改进后的发酵罐结构更为简单、合理,具有降低能耗,减少染菌率,提高产量和经济效益。  相似文献   
107.
108.
一种无线Ad Hoc网络动态混淆匿名算法   总被引:1,自引:0,他引:1  
无线Ad Hoc网络的特殊性决定了它要受到多种网络攻击的威胁,现有的加密和鉴别机制无法解决流量分析攻击.在比较了抗流量分析的匿名技术基础上,提出混淆技术可以满足无线Ad Hoc网络的匿名需求,但现有的混淆算法在Ad Hoc网络下却存在安全与效率的问题.提出了一种动态混淆的RM(pseudo-random mix)算法,该算法主要对混淆器的管理部分进行重新设计.RM算法根据混淆缓冲区的情况进行决策,当缓冲区未满时采用时延转发方式,缓冲区满后采用随机数转发方式,这样既保证了无线Ad Hoc节点的匿名性,同时又解决了停等算法的丢包现象.对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在无线Ad Hoc网络下具有较好的自适应性和实用价值.  相似文献   
109.
基于葱头路由技术和MPLS的隐匿通信模型   总被引:10,自引:0,他引:10  
葱头路由技术是为了阻止在公用网络上进行窃听和流量分析,提供双向,实时的匿名连接,可以在公开的计算机网络中隐蔽网络的结构,然而其实现效率太低,结合MPLS的优势,文中提出了一种安全、高效的隐匿通信模型,并给出了模型在VPN和PC防火墙上的应用。  相似文献   
110.
基于欧拉-拉格朗日耦合(CEL)方法,建立一个新的搅拌摩擦焊多场耦合计算模型,模拟焊接过程中焊缝区材料的塑性流动与缺陷形成,并通过开展搅拌摩擦焊试验,分别从温度场、焊缝宏观形貌、焊缝截面塑性应变及焊接缺陷几方面对模拟结果的准确性进行验证。结果表明:模拟温度与实测数据吻合较好,最大误差为23.4℃;焊缝宏观形貌、焊缝截面塑性应变区的形状和尺寸均与实际焊缝吻合较好;模型能够较准确地预测焊缝内部孔洞缺陷的形成,且缺陷产生的位置与实际位置相吻合,缺陷尺寸的模拟值略大于其实测值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号