首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   123篇
  免费   26篇
  国内免费   8篇
电工技术   8篇
综合类   13篇
化学工业   17篇
金属工艺   11篇
机械仪表   12篇
建筑科学   10篇
矿业工程   4篇
轻工业   14篇
水利工程   9篇
石油天然气   2篇
无线电   17篇
一般工业技术   10篇
冶金工业   5篇
自动化技术   25篇
  2023年   10篇
  2022年   6篇
  2021年   6篇
  2020年   13篇
  2019年   6篇
  2018年   11篇
  2017年   6篇
  2016年   1篇
  2015年   5篇
  2014年   12篇
  2013年   10篇
  2012年   8篇
  2011年   8篇
  2010年   6篇
  2009年   11篇
  2008年   7篇
  2007年   6篇
  2006年   2篇
  2005年   10篇
  2004年   7篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1996年   1篇
排序方式: 共有157条查询结果,搜索用时 203 毫秒
101.
电镀锌在电镀过程中的能耗主要发生在电能转换为化学能的过程,在转化过程中有多项因素对耗能的多少起着关键因素,如阳极状态、镀液状态、钢丝状态等.  相似文献   
102.
通过对矿用钢丝绳综合检测方法的优化研究,积累经验。指导矿山企业和检测公司合理选择矿用钢丝绳的检测方法。并且,推广到各省的检测中心和矿山企业。力争做到减少矿山企业钢丝绳断绳事故率,同时提高各检测公司的经济收益。  相似文献   
103.
隧道是一个数据包被封装在另一个数据包的净荷部分进行传送时所经过的路径。介绍了几种VPN隧道技术.通过某军用IPv6训练网的节点互接的实践,提出了一种低成本简易实现隧道搭建的可行性方案并已实现。  相似文献   
104.
随着工业的快速发展,许多特殊的工程要求布设小范围的控制网,并要求有亚毫米级甚至更高的精度。激光跟踪仪是一种新兴的工业测量仪器,具有极高的距离测量精度。文中提出了利用激光跟踪仪建立高精度微型测边网的方法,并进行了测量实验,分析了测量结果,对高精度微型控制网的测量具有一定的借鉴意义。  相似文献   
105.
风险检测技术在石化工业中的应用   总被引:2,自引:0,他引:2  
介绍美国石油协会(API)提出的基于风险的检测方法(RBl)的主要内容和应用范围,论述了当前国内石化工业应用这种方法的重要性。该方法通过选择不同风险等级以及相应风险评价程序,具有可靠性和经济性。  相似文献   
106.
采用H2O2催化臭氧氧化深度处理垃圾渗滤液,考察了臭氧通量、H2O2投加量以及反应时间对COD去除率的影响。响应面实验结果表明,各因素对COD去除率有显著影响,影响顺序:臭氧通量反应时间H2O2投加量;所得模型可较好地反映真实的处理过程;通过模型最优化分析得到最佳反应条件:臭氧通量3.86 g/h,H2O2投加量51.54 mmol/L,反应时间41.12 min,此条件下COD去除率的预测值为84.81%。  相似文献   
107.
针对DHR架构中的拟态括号安全性构建问题,基于编码信道理论,根据工程实现的具体场景,给出了面向不同应用领域的拟态括号的构建方式,并以拟态交换机的实际应用为例完成了拟态括号的构建。经测试证明,所提的拟态括号构建方法满足拟态防御理论白盒测试的攻击抵御需求。  相似文献   
108.
文章介绍了有限元光束传输法(FE BPM)和完美匹配层法的结合,并用该法分析了不同折射率比和仰角的锥形线性波导,说明了这种方法的有效性和实用性.  相似文献   
109.
采用实数码遗传算法完成近场测量中平面波综合的优化设计。将遗传算法与最小二乘法相结合.在最小二乘法平面波综合结果的基础上.应用遗传算法寻求阵单元最佳幅相分布对平面波进行优化。良好的计算结果表明了遗传算法求解此类问题的有效性。  相似文献   
110.
802.1x协议研究及其安全性分析   总被引:1,自引:0,他引:1  
秦刘  智英建  贺磊  明青 《计算机工程》2007,33(7):153-154
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号