首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   7篇
  国内免费   6篇
电工技术   8篇
化学工业   12篇
金属工艺   1篇
机械仪表   1篇
建筑科学   3篇
能源动力   2篇
轻工业   1篇
石油天然气   1篇
武器工业   5篇
无线电   15篇
一般工业技术   3篇
自动化技术   24篇
  2023年   1篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2014年   10篇
  2013年   3篇
  2012年   7篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   6篇
  2005年   8篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   3篇
  1999年   2篇
排序方式: 共有76条查询结果,搜索用时 203 毫秒
1.
为进一步扩大无网格方法在复杂化学反应流场模拟中的计算规模,基于MPI(Message Passing Interface)并行环境,发展了耦合有限速率反应模型的并行无网格算法,其流体动力学采用包含反应源项的二维轴对称Euler方程建模,对流通量采用多组分HLLC(Harten-Lax-van Leer-contact)格式计算,时间项运用4阶Runge-Kutta法显式推进。分别采用2~8个进程对激波诱导燃烧流场以及高速运动弹丸诱导斜爆轰流场进行了数值模拟,其结果同实验以及网格方法获得的结果吻合较好,并且具有较理想的并行效率,验证了其在复杂化学反应流大规模计算中应用的正确性和有效性。  相似文献   
2.
3.
城市轨道交通建设中,盾构施工已越来越成熟,但对于盾构施工中穿越障碍物或近距离通过既有建(构)筑物的施工经验还相对较少。而目前我国城市轨道交通发展迅速,面临着越来越复杂周边环境和施工条件,因此,研究和制定相应的施工技术和应对措施十分必要。文章针对盾构施工过程中下穿市级保护老建筑的工程进行研究,提出相应的技术措施。  相似文献   
4.
在电网正常运行的过程中,电网的安全性问题是作为电网能够运行的首要判定指标。但是在实际的电网运行过程中,一些配电网经常会存在各种各样的不足,其中,电网自身运行的可靠性问题最为严重。因此,文章通过对电力配电网中存在的不足进行研究,重点对电力配电网可靠性的提升策略进行了分析。  相似文献   
5.
论述了压力容器及压力管道检验中,焊缝进行表面无损探伤,探伤抽查比例的确定以及抽查部位的选择。  相似文献   
6.
飞机战伤评估与修理决策支持系统研究   总被引:2,自引:0,他引:2  
研究和探讨了建立飞机战伤评估与修理决策支持系统的可行性、有益性,以及飞机战伤评估与修理决策支持系统的总体结构和功能,知识表示方法,推理机制和过程等方面的问题。  相似文献   
7.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析.  相似文献   
8.
安全协议的形式化分析技术与方法   总被引:25,自引:0,他引:25  
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解.  相似文献   
9.
WWW的信息监控研究   总被引:2,自引:0,他引:2  
WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。  相似文献   
10.
串空间理论扩展   总被引:10,自引:0,他引:10  
沈海峰  薛锐  黄河燕  陈肇雄 《软件学报》2005,16(10):1784-1789
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentication code)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号