首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   16篇
  国内免费   12篇
电工技术   1篇
综合类   4篇
化学工业   12篇
金属工艺   1篇
机械仪表   2篇
建筑科学   7篇
矿业工程   3篇
轻工业   7篇
水利工程   5篇
无线电   36篇
一般工业技术   11篇
冶金工业   1篇
自动化技术   86篇
  2023年   1篇
  2022年   3篇
  2021年   5篇
  2020年   8篇
  2019年   9篇
  2018年   2篇
  2017年   1篇
  2016年   4篇
  2015年   5篇
  2014年   6篇
  2013年   6篇
  2012年   10篇
  2011年   15篇
  2010年   5篇
  2009年   2篇
  2008年   9篇
  2007年   21篇
  2006年   9篇
  2005年   12篇
  2004年   8篇
  2003年   8篇
  2002年   6篇
  2001年   9篇
  2000年   2篇
  1999年   1篇
  1998年   3篇
  1997年   5篇
  1993年   1篇
排序方式: 共有176条查询结果,搜索用时 265 毫秒
101.
寒区岩石隧道冻害机理及防治研究   总被引:2,自引:0,他引:2  
冻害是寒区隧道常见的工程病害,造成冻害的原因很多,其中冻胀力是寒区隧道冻害发生的主要原因.因此,在寒区隧道的研究中,要避免和减轻寒区隧道工程中冻害的发生,最关键的问题是研究冻胀力的发生、发展以及怎样预防或消减冻胀力,对寒区隧道的冻害机理及防治方法进行了系统的研究.提出了冻胀现象产生必须同时满足的三个条件:有能使水结成冰的足够低的温度、衬砌必须提供阻止水体结冰膨胀变形足够的刚度、有足够的水源,并由此提出防治冻害的研究方向即采取措施使三项条件有一条不满足即可有效地防止冻害.利用ANSYS有限元对寒区隧道冻胀力进行了数值模拟,通过对理论计算结果和数值模拟结果的比较分析,提出寒区隧道冻胀力的基本防治措施,对寒区岩石隧道工程的设计和施工具有指导意义.  相似文献   
102.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。  相似文献   
103.
借鉴P2P的思想实现了一个基于集群的安全存储系统,并介绍了构建在该存储体系结构之上的一种数据安全存取方案。引入基于共享鉴别密钥的鉴别机制,以确保用户数据的授权访问,防止未授权用户的阅读和修改。系统采用广泛用于加/解密技术中的SHA1算法作为密码校验函数,与采用数字签名鉴别机制相比,该算法具有较高的性能。初步分析和实验表明,该系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性,并提供了较好的读写性能。  相似文献   
104.
胶辊是纺纱生产中重要的牵伸元件,其性能与成纱质量密切相关,近几年,不处理胶辊技术逐渐成熟,并已推广应用,我公司于1996年开始使用不处理胶辊,目前,应用面积已达70%,主要品种全部使用,取得了较好的纺纱效果,经过多年的探索,对于不处理胶辊的性能与纺纱实践,我们有了一定的认识和体会。  相似文献   
105.
Web上的主机资源包括Web服务器上的文件、端口及地址等,针对现有基于签名的入侵检测系统在Web上存在的安全缺陷,文章通过分析攻击的根源和发生攻击的位置来检测Web上的攻击,进而提出Web入侵检测模型。该模型的核心是Web服务器中对主机资源的监视,最后详细的论述了资源监视系统的设计和实现。  相似文献   
106.
基于蜜罐的网络病毒特征研究模型   总被引:1,自引:0,他引:1  
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标对攻击信息进行分类,用LCS算法在同类攻击数据中生成网络病毒的特征。对收集的新型网络病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   
107.
实时系统中任务优先级的综合决策模型   总被引:2,自引:0,他引:2  
实时系统设计中,如何准确而合理地确定每一个任务的优先级是能否保证系统实时性要求的关键问题之一。本文基于模糊集合理论提出了一种任务优先级的综合决策模型,并通过实例进行了说明。  相似文献   
108.
跨广域网的虚拟机实时迁移是多数据中心云计算环境的重要技术支撑。当前跨广域网的虚拟机实时迁移受到带宽小和无共享存储的限制而面临着技术挑战,如镜像数据迁移的安全性和一致性问题。为此,该文提出基于哈希图(HashGraph)的跨数据中心虚拟机实时迁移方法,运用去中心化的思想,实现数据中心之间可靠和高效的镜像信息分布式共享。通过HashGraph中Merkle DAG存储结构,改善了重复数据删除在跨数据中心迁移虚拟机镜像时的缺陷。与现有方法相比,该文方法缩短了总迁移时间。  相似文献   
109.
以三维石墨烯和苯胺为原料,使用化学氧化聚合法制备二元复合材料三维石墨烯/聚苯胺纳米线(3D-rGO/PANI),石墨烯既是气敏材料的组成部分,又是聚苯胺的生长模板。复合材料的结构表征使用扫描电镜、红外光谱仪和比表面测试仪。结果表明:PANI是线状结构,复合材料有大量空隙,比表面积大。室温下,和纯PANI相比,3D-rGO/PANI对H2表现出较好的气敏性能,H2浓度为500×10-6时,灵敏度达到10.6。复合材料的大比表面积和协同效应有助于气敏性能提高。  相似文献   
110.
采用共沉淀方法,以一定摩尔比的可溶性锌盐和铟盐为源物质,以氢氧化物作为沉淀剂,制备出了具有尖晶石结构的ZnIn2O4复合氧化物粉末.借助差热-热重(DTA-TG)分析可知ZnIn2O4的热变化过程,即在248℃附近由氢氧化物前驱物分解成氧化物,在340℃附近是氧化物的相转变,340℃以后为两氧化物的化合.利用X-射线衍射(XRD)分析知ZnIn2O4的晶体结构为尖晶石结构.对ZnIn2O4的气敏性能研究表明,由ZnIn2O4粉体制成的旁热式厚膜气敏元件无需掺杂,对乙醇、丙酮、氢气具有较高的灵敏度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号