首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   11篇
  国内免费   13篇
电工技术   5篇
综合类   8篇
化学工业   21篇
金属工艺   1篇
机械仪表   4篇
建筑科学   4篇
能源动力   5篇
轻工业   3篇
水利工程   3篇
石油天然气   2篇
无线电   10篇
一般工业技术   8篇
冶金工业   1篇
自动化技术   26篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   5篇
  2020年   7篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2015年   1篇
  2014年   6篇
  2013年   4篇
  2012年   4篇
  2011年   8篇
  2010年   1篇
  2009年   7篇
  2007年   1篇
  2006年   5篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  2002年   5篇
  2001年   2篇
  1999年   4篇
  1998年   6篇
  1997年   4篇
  1994年   1篇
  1982年   1篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
61.
杨程嵛  刘敏  袁林  胡璇  陈滢 《化工进展》2022,41(9):5074-5084
通过优化制备条件,将竹基纤维素纳米纤丝(cellulose nanofibrils,CNFs)与聚酰胺环氧氯丙烷树脂(polyamide epichlorohydrin resin,PAE)进行交联,随后负载Fe(OH)3,得到了吸附废水中低浓度磷的新型复合材料CNFs-PAE-Fe。与其他交联剂相比,竹基纤维素纳米纤丝与PAE交联并负载后展现出更好的机械强度和吸附性能。通过BET比表面积测量、热重分析、FTIR、扫描电镜、XPS能谱分析,探究了交联负载Fe(OH)3前后材料的孔径、热稳定性、表面形貌、元素组成等。CNFs-PAE-Fe对磷的吸附符合准二级动力学模型和Langmuir等温吸附模型,这表明改性材料对磷的吸附过程是以化学吸附为主的单分子层吸附。CNFs-PAE-Fe在较宽的pH范围下对低浓度磷都保持着较好的吸附性能,当pH=4.0时吸附容量最高,达到9.11mg/g。对吸附饱和的改性材料进行再生研究,洗脱液V(NaCl)∶V(NaOH)配比为3∶2时再生效果最好。解吸后的材料经冷冻干燥,重复利用5次,仍保持较好的强度和完整的形貌。  相似文献   
62.
采用连续流厌氧产氢发酵反应器研究了氮磷复合肥对厌氧生物制氢产酸发酵类型的影响。试验过程中有机负荷保持不变(21.8 kgCOD/m3.d),复合氮磷肥投加量从高到低先后为40、20、10和0 mg/L进行变化,试验开始20 d后反应器的发酵类型就从原先的丁酸型转变为乙醇型,在此期间气体的总产量变化不大,但氢气含量和产量明显上升。结果表明,营养元素是厌氧发酵法生物制氢反应器运行过程中影响产酸发酵类型的重要因素,投加氮磷复合肥达到10 mg/L就足以影响发酵类型稳定性,高于10 mg/L时易于形成丁酸型发酵,低于10 mg/L时易于形成乙醇型发酵;营养物质的投加量对于系统的pH和ORP值没有明显影响;在生物制氢反应器中,尽管特定微生物群落是形成特殊产酸发酵类型如丁酸型或乙醇型的前提条件,但其它生态因子如营养元素等对于发酵类型的最终形成也具有重要的影响。  相似文献   
63.
基于椭圆曲线的结构化多重数字签名算法   总被引:2,自引:0,他引:2  
傅鹤岗  陈滢 《计算机应用》2009,29(1):158-160,
结构化多重数字签名允许签名团体按照特定的签名结构进行签名。签名结构可以是有序的,广播的或两者相结合的。首先针对有序的签名结构提出了一种算法,其实现关键在于按签名顺序的倒序生成签名公钥,随后扩展了签名结构,将其中的某些节点更改为由多个按广播结构签名的签名者组成的虚拟节点,并改进了算法,提出了结构化多重签名算法。两种算法均基于椭圆曲线密码体系,具有较高安全性。最后通过实验对两种算法进行了模拟。  相似文献   
64.
罗元盛  齐勇  侯迪  史椸  陈滢  沈林峰 《软件学报》2009,20(Z1):138-143
服务组合中端用户的模糊和不确定的需求与服务组合过程的精确性要求之间存在着矛盾,而几乎没有相关的工作考虑了这个问题.提出一种多粒度的服务组合形式化模型.这一模型从端用户的角度来考虑服务组合中用户的需求.为了构建多粒度的服务组合视图,将Web服务描述映射成广义决策逻辑语言(GDL).GDL是由粒度计算的研究组织提出的一种形式化语言,试图用来作为定义粒度模型的规范.利用GDL构建的服务组合多粒度模型,可以使用户和服务组合代理在不同的信息粒层进行组合工作.与传统的模型相比,这一模型可以为端用户提供更容易理解的服务组合视图,符合人类感知模式.  相似文献   
65.
设计以传感节点和Android智能物联平台构成的物联网实验平台,实现了"课程体系—关键技术—物联应用"的协同,支持无线传感网操作系统、6LoWPAN等传感网新技术的研究,对今后高校物联网的实验平台建设、专业建设、课程体系建设有很好的借鉴作用。  相似文献   
66.
在生物制氢反应器中,研究了启动初期的容积负荷、pH和ORP对顶级群落形成的影响.在某一发酵类型的稳定生态系统未建立之前,容积负荷快速及频繁变动是导致细菌种群发生演替和发酵类型转型的直接影响因子;启动初期建立的pH和ORP与进行丁酸型发酵或乙醇型发酵种群所需生态位相似将使其在初期生态系统中就成为优势种群;在不同发酵类型变化过程中,单一生态因子适宜于某一种群时不一定能使这类细菌占优势,只有生态因子的综合效应才会引发优势种群的变迁,最终形成不同的顶极群落.  相似文献   
67.
目前我区新建成的变电所中不少存在着接地网的接地电阻达到不设计值要求的问题。通过对两座变电所进行数据分析结果表明,其中一座需要进行接地网改造,而另一座不需要进行改造,指出了接地网应验算接触电位差和跨步电位差的必要性。  相似文献   
68.
为提高某型余热锅炉的换热效率,设计了一种前置导流结构,并研究了其前置工业补燃燃烧器工作时的强度问题。根据计算流体动力学的流场迭代仿真结果调整了燃烧器导流板仰角,得到了符合流场一致性和流动均匀性要求的导流设计,再利用自主开发的MATLAB程序算法将温度场映射到有限元分析模型,并使用HyperMesh-ABAQUS联合仿真对组件进行了常温静力及热力耦合分析,校核了导流板在不同工况下的结构强度。为使模拟更加精确,根据材料性质随温度改变的情况对模型材料参数进行了相应调整。分析表明:在导流结构满足将流场均匀输出的前提下,设计的结构在自重分析下满足强度准则,等效应力远低于结构材料屈服强度;而在高温热冲击下,计算结构的局部应力水平趋近于材料屈服强度,针对该现象从几何设计和材料选择两方面给出了优化意见。整个分析过程全面考虑了导流板在常温、热态使用条件下的强度表现,并给出了结构调整带来的应力下降幅度,为基于使用状态的补燃燃烧器导流板优化设计提供了标准化参考流程。  相似文献   
69.
采用3个改进序批式反应器(SBR),即SBR内以生物膜代替活性污泥。分别以臭氧预处理与不同时期生物膜组合,研究聚乙烯醇(PVA)废水的处理效果和残余臭氧对生物膜的影响。结果表明,臭氧预处理可去除99%以上的PVA,但PVA主要被分解为小分子物质,因此COD去除率只达到16%。采用臭氧预处理与改进SBR组合后,COD的去除效果提高。进水COD低于850 mg/L时,臭氧预处理+成熟生物膜的COD去除率可达92%,臭氧预处理+新培养生物膜的COD去除率为67%;进水COD增至1 800 mg/L,臭氧预处理+成熟生物膜的COD去除率可达到86%,但是臭氧预处理+新培养生物膜的COD去除率下降至21%;只采用新培养生物膜时,COD去除率由65%下降至15%。对于表观产率系数,有残余臭氧影响时,新培养生物膜0.145 g/g,成熟生物膜0.018 g/g;没有臭氧影响时,新培养生物膜达到0.218 g/g。臭氧预处理+改进SBR的组合工艺能有效处理PVA废水,残余臭氧和生物膜所处时期会对生物膜表观产率系数有影响。  相似文献   
70.
齐勇  姚青松  陈滢  钟虓 《中国通信》2011,8(1):65-71
Secure and private authentication protocol is important in Radio Frequency Identification (RFID) technology. To date, researchers have proposed many RFID authentication protocols. However, these protocols have many flaws due to lack of theoretical support in designing these protocols. In this work, first we present the security and privacy requirements in RFID authentication protocols. Then we examine related works and point out problems in designing RFID authentication protocols. To solve these problems, we propose and briefly prove three theorems. We also give necessary examples for better understanding these theorems with concrete protocols. At last, we give our suggestions on designing secure and private authentication protocols. The security and privacy requirements, theorems, and suggestions will facilitate better understanding and designing of RFID authentication protocols in the future.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号