首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   34篇
  国内免费   20篇
电工技术   1篇
综合类   8篇
化学工业   9篇
金属工艺   9篇
机械仪表   3篇
建筑科学   2篇
轻工业   53篇
石油天然气   7篇
武器工业   3篇
无线电   18篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   86篇
  2023年   3篇
  2022年   5篇
  2021年   2篇
  2020年   6篇
  2019年   9篇
  2018年   5篇
  2017年   7篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   6篇
  2012年   6篇
  2011年   15篇
  2010年   22篇
  2009年   24篇
  2008年   11篇
  2007年   8篇
  2006年   8篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有206条查询结果,搜索用时 62 毫秒
61.
2D-C/SiC复合材料壁板结构是高超声速飞行器热防护系统的发展方向,高超声速飞行器面临着严酷的力、热、噪声等复杂环境对结构材料性能、结构动力学特性、自动控制等都产生了严重影响。基于自行研制的热噪声试验系统,选取C/SiC薄壁结构试验件,开展噪声为156~165 dB的噪声试验,试验后通过红外热成像检测观察整体形貌,采用SEM对裂纹的起始位置和扩展位置的断面进行分析,揭示出强噪声激励下2D-C/SiC平板的失效机理。  相似文献   
62.
洋葱路由包的封装技术研究   总被引:6,自引:0,他引:6  
吴振强  杨波 《计算机工程与应用》2002,38(20):150-153,204
洋葱路由技术(Onion Routing)是为了阻止在公用网络上进行窃听和流量分析,在Internet上提供隐藏通信的一种基础设施,它可以在公开的计算机网络中隐藏通信双方的关系及通信目的,对通信内容进行有效地保护。文章针对洋葱包头的实现机制,利用加密和签名技术,结合分层和嵌套的组合,提出了洋葱包的四种封装方式,即分层加密和签名、分层加密与嵌套签名、嵌套加密与分层签名、嵌套加密和签名,在比较了它们优缺点的基础上提出了实现源路由技术的方案。  相似文献   
63.
由于网络一般都使用公共的网络协议, 对于一些特殊的用户, 出于特殊的考虑, 对公共协议的安全性不够放心, 需要量身打造适合自己的专用协议, 以满足安全性和特殊性的需求. 设计了基于CIPSO标准改造的专用协议, 实现在现有网络环境下的正常通信, 满足根据安全级别等特定信息对数据流转进行控制的需求. 为避免因相似性造成的协议冲突问题, 提出防冲突标识的概念并设计出防冲突协商机制. 采用移植LWIP协议栈的方式实现该专用协议.  相似文献   
64.
萤火虫算法FA是受自然界中萤火虫的发光特性以及通过发光交流信息的现象启发提出的一种新的群智能优化算法。在该算法中,萤火虫被吸引向亮度高的萤火虫移动,最亮的萤火虫随机移动,导致该算法聚类时存在收敛速度较慢、后期容易在最优值附近振荡、稳定性较差的问题。据此,对萤火虫的移动方式和随机扰动方式做了改进,提出了一种改进的萤火虫聚类算法——基于最优类中心扰动的萤火虫聚类算法。实验比较了步长因子的取值。UCI数据集的仿真结果表明,该聚类算法的聚类效果较好,能消除FA在最优值附近反复振荡的问题,算法的稳定性和收敛性明显提高。  相似文献   
65.
国产普通型移动电站,其噪声声压级数值为90~100dB(A)。移动电站工作时,造成严重的环境噪声污染,危害操作人员及附近居民的身心健康。从80年代起,我所率先进行了低噪声电站的研制工作。先后研制出30、50、60kW低噪声电站样机。在此基础上,我所开发了有广泛用途(主要用于电影、电视行业)性能先进的40/36GZQS5低噪声汽车电站。  相似文献   
66.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   
67.
异养小球藻生物富集Cr~(3+)的研究   总被引:3,自引:0,他引:3  
研究了异养条件下 pH、Cr3 + 浓度、温度、氮源等对小球藻富集Cr3 + 的影响 ,并对小球藻生物富集Cr3 + 的过程和机制进行了初步研究和探讨。结果表明 ,在pH 4 .5~ 5 .0、Cr3 +质量浓度为 5mg/L、温度为 30℃的条件下 ,以KNO3 为氮源进行Cr3 + 的富集可以获得较高的生物富集量 (336mg/kg)和铬利用率 (39 2 2 % ) ;小球藻生物富集Cr3 + 的机制包括表面吸附和主动运输 ,在小球藻生长的抑制期和衰亡期表面吸附占主导作用 ,而对数期和稳定期主动运输占主导作用  相似文献   
68.
用一种肠细菌一陆地克雷伯氏杆菌(Klebsieua terrigena),有意识地去污染固定化酵母主发酵生物反应器,再来监测酵母性能、存活力以及嫩啤酒化学组成的变化。另外,还监测了因生物作用而形成的胺类,这些胺类可能有致癌作用。陆地克雷伯氏杆菌的污染导致啤酒中二甲基硫浓度的升高,但高级醇和酯类的浓度没有明显改变。另一方面,双乙酰与戊二酮的比率增大了。酵母存活力下降,但发酵能力未发现有任何变化。生物胺浓度的增加主要是由于尸胺浓度发生变化。  相似文献   
69.
移动互联网可信匿名通信模型   总被引:1,自引:0,他引:1  
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移动终端匿名通信过程的安全需求。  相似文献   
70.
基于身份的认证密钥协商协议存在密钥托管、ID管理、ID唯一性和私钥的安全分发等问题,目前的可信计算技术为此提供了很好的解决方案。利用TPM平台中EK和tpmproof唯一性的特点,结合McCullagh-Barreto认证密钥协商协议思想,提出了一个在可信计算环境下基于TPM的认证密钥协商协议,该协议较好地解决了上述基于身份的密钥协商协议所存在的问题。用CK模型对所提协议进行了安全性分析,结果表明该协议具备已知密钥安全性,完善前向保密性及密钥泄露安全性等CK安全模型下相应的安全属性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号