首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   8篇
  国内免费   12篇
电工技术   3篇
综合类   5篇
金属工艺   2篇
机械仪表   40篇
矿业工程   3篇
能源动力   1篇
轻工业   1篇
武器工业   1篇
无线电   13篇
冶金工业   5篇
自动化技术   25篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2018年   3篇
  2017年   3篇
  2016年   4篇
  2015年   6篇
  2014年   1篇
  2011年   5篇
  2010年   7篇
  2009年   4篇
  2007年   1篇
  2006年   12篇
  2005年   11篇
  2004年   6篇
  2003年   12篇
  2002年   4篇
  2001年   1篇
  2000年   2篇
  1996年   2篇
  1994年   2篇
  1992年   2篇
  1991年   4篇
排序方式: 共有99条查询结果,搜索用时 15 毫秒
41.
机床导轨对主轴回转轴线平行度的精密测量   总被引:1,自引:0,他引:1  
机床导轨与主轴回转轴线之间的平行度是影响机床加工精度的重要因素.也是影响测量圆柱度测量精度的主要因素。提出了一种完全分离机床导轨与回转轴线平行度的新方法。即以主轴平均回转轴线为坐标轴所建立的绝对坐标系内,利用三点法圆度误差分离技术。通过分离各截面的圆度误差及回转误差,结合绝对坐标系与各截面测量坐标系的关系。计算出在绝对坐标系的两个坐标平面内直行导轨上对应点与主轴平均回转轴线的关系。从而实现导轨与回转轴线平行度的精密测量。  相似文献   
42.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   
43.
一种可控可信的匿名通信方案   总被引:1,自引:0,他引:1  
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.  相似文献   
44.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   
45.
从弹流润滑理论和实验技术两个方面综述高速圆柱滚子轴承弹流润滑研究现状,并指出现有研究所存在的问题,及未来高速圆柱滚子轴承弹流润滑研究的方向。  相似文献   
46.
47.
设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送的数据包是经过封装后的加密数据,表明系统对用户的真实身份等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。  相似文献   
48.
基于变性法的高阶传动误差设计与分析   总被引:6,自引:0,他引:6  
传统的弧齿锥齿轮传动误差呈二次抛物线形,易引起齿对间振动和冲击,本提出的高阶传动误差则可以克服这一不足。中给出了基于变性法的高阶传动误差设计的方法和求解过程,得出了变性法的瞬时滚比函数;利用TCA和LTCA,对高阶传动误差设计进行了轮齿接触仿真分析,验证了该设计方法和求解结果。该方法只修正滚比,无需修改齿轮几何参数与加工调整参数并易于实现。对比传统的二次抛物线传动误差,高阶传动误差设计使齿轮副的动态及强度性能均有改进。高阶传动误差的应用为高性能弧齿锥齿轮副的设计提供了新的方法和途径。  相似文献   
49.
为了提高高压加热器管束的使用寿命和可靠性,高压加热器的管子管板接头中采用铁素体不锈钢传热管并且采用平角焊缝,这一焊接工艺变化对管子管板焊接提出了新的要求,因此,通过一系列特定的试验,确定铁素体不锈钢管子管板最佳的焊接工艺方案和工艺参数。  相似文献   
50.
3点法圆度误差分离技术的新算法   总被引:5,自引:2,他引:3  
通过对3点法圆度误差分离技术的分析和基于被测圆轮廓几何特征不变并具有周期性的特点,提出了一种不需要傅立叶变换、可直接求解被测圆轮廓圆度误差的新算法——矩阵算法。并在3点法分离出的回转误差运动进行分析和研究的基础上,推导出分离被测圆轮廓最小二乘圆心的偏心运动和回转轴纯回转误差运动的数学公式,并通过仿真验证了所提出方法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号