全文获取类型
收费全文 | 162篇 |
免费 | 20篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 7篇 |
综合类 | 5篇 |
化学工业 | 33篇 |
金属工艺 | 5篇 |
机械仪表 | 13篇 |
建筑科学 | 5篇 |
矿业工程 | 19篇 |
能源动力 | 3篇 |
轻工业 | 12篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 4篇 |
无线电 | 30篇 |
一般工业技术 | 15篇 |
冶金工业 | 5篇 |
原子能技术 | 3篇 |
自动化技术 | 20篇 |
出版年
2023年 | 11篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 14篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 10篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 9篇 |
2010年 | 10篇 |
2009年 | 11篇 |
2008年 | 9篇 |
2007年 | 2篇 |
2006年 | 5篇 |
2005年 | 3篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有183条查询结果,搜索用时 250 毫秒
91.
计算机网络应用与信息安全的研究 总被引:1,自引:0,他引:1
计算机网络是现代信息技术的应用代表,在社会各个行业领域中均得到了普及运用。伴随着网络操作运行日趋频繁,其使用过程中暴露出来的问题也受到了用户的高度关注。本文分析了计算机网络应用的优势,且提出信息安全防护的有效策略。 相似文献
92.
给出了应用几何绕射理论(GTD)分析计算机载电大尺寸阵列天线方向图的一种方法,比较好地解决了在复杂电磁环境下,大型阵列天线近场受扰分析的问题.该方法将阵列天线的每个阵元看成电偶极子,由于电偶极子尺寸很小,因而可以认为阵列的近场区仍然是单个电偶极子的远场区.根据这样的远场近似,可以利用几何绕射理论用解析方法计算每个电偶极子受到遮挡影响的场分布.通过独立地对阵列天线的每个阵元单独寻迹计算,并且将所有阵元的场进行叠加,就可以得到整个阵列天线受到处于近场的障碍物遮挡影响的场分布.应用此方法计算了一个阵列天线受到近场遮挡之后的方向图,并与应用HFSS仿真软件计算的结果进行了比较.计算结果表明,这一方法可以很好地应用于复杂电磁环境中大型阵列天线的近场受扰问题分析. 相似文献
93.
94.
本文阐述了电子自旋共振(ESR)波谱技术检测含纤维素辐照食品的原理,介绍了国内外ESR法检测含纤维素辐照食品的研究进展,提出了该方法在应用中可能存在的问题,并对如何能更好地扩大ESR法检测含纤维素辐照食品的应用范围提出了建议。 相似文献
95.
李伟明 《小型微型计算机系统》2003,24(7):1243-1246
Oracle数据库系统通过REDO LOG技术来管理数据操作和事务,如何分析跟踪REDO LOG文件,实现对数据库操作的监控,在数据库审计、数据库复制和数据库安全等方面具有重要的实用价值.本文对ORACLE REDO LOG文件进行了详尽的分析,给出了REDO LOG文件头、文件体块结构和文件数据结构的C语言描述,以及REDO LOG事务控制机制的分析,并巳成功的用于数据库审计和数据库复制系统. 相似文献
96.
外腐蚀是海上设备安全的重要影响因素,涂层完整性管理方法则是控制外腐蚀的有效方法。针对海上工艺设备管道外腐蚀以碳钢腐蚀为主的特点,提出了一中基于红外热波检测技术、宽频窄带超声测厚技术和涂层状态风险矩阵的涂层完整性管理框架,框架中红外热波成像用于实现涂层破损、涂层分层和涂层厚三个变量的快速定性和定量检测,同时利用宽频窄带超声测厚确定涂层缺陷部位的内外腐蚀速率,并将以上这些信息作为决策依据,通过决策树进行是否进行全面涂层维修的决策,而维修周期则要根据一个基于涂层状态的风险矩阵和碳钢内外腐蚀速率进行决策,从而实现海上平台工艺设备在确保安全运行的前提下降低设备安全维护成本。 相似文献
97.
一种优化的实时网络安全风险量化方法 总被引:10,自引:1,他引:9
准确地评估网络安全风险是提高网络安全性的关键.基于隐马尔卡夫模型的实时网络安全风险量化方法,以入侵检测系统的告警作为输入,能够实时量化网络风险值,有效评估网络受到的威胁,但仍然存在配置复杂、评估容易出现误差等问题.该文提出了优化的方法,利用参数矩阵自动生成代替手工设置,提高了准确性,简化了配置复杂度.首先将IDS告警和主机的漏洞、状态结合起来,定义攻击的威胁度来更好地体现攻击的风险,并对攻击进行分类,简化隐马尔卡夫模型的输入.其次,提出了利用遗传算法来自动求解隐马尔卡夫模型中的矩阵,定义风险描述规则作为求解的优化目标,解决隐马尔卡夫模型难以配置的问题.风险描述规则为描述网络安全风险提供了形式化的方法,利用这种规则建立的规则库可以作为风险评估方法的通用测试标准.最后,通过比较实验和DARPA 2000数据实际测试,证明文中方法能够很好地反映网络风险,量化网络面临的威胁. 相似文献
98.
正交模型-正交模态法(CMCM)是一种参数修改的新方法,它具有不依赖于灵敏度分析、不需要进行迭代的特点.但是在有限元存在整体建模误差时,该方法会出现无法完成修正计算的情况,本文针对此问题进行了改进.改进后的方法可以既可以处理存在局部建模误差的情况,也可以处理存在整体建模误差的情况.本文通过梁式结构的数值算例,比较了原修正方法(CMCM)、改进后的修正方法(ICMCM)以及商业软件模型修正FEMtools的修正效果.结果表明:改进的正交模型-正交模态方法可以使分析频率更好地逼近实验值,物理参数的修改也更加准确. 相似文献
99.
介绍西门子S7-400PLC和WINCC组态软件在转炉干法除尘控制系统中的应用,给出相应的控制策略,设计程序模块。 相似文献
100.