首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   2篇
  国内免费   1篇
综合类   14篇
化学工业   5篇
金属工艺   6篇
机械仪表   12篇
矿业工程   1篇
能源动力   1篇
轻工业   8篇
水利工程   6篇
石油天然气   4篇
无线电   22篇
一般工业技术   1篇
冶金工业   2篇
自动化技术   9篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2018年   5篇
  2016年   2篇
  2015年   1篇
  2014年   7篇
  2013年   3篇
  2012年   4篇
  2011年   5篇
  2010年   2篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   4篇
  2005年   4篇
  2004年   5篇
  2003年   10篇
  2002年   5篇
  2001年   3篇
  2000年   7篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1991年   1篇
排序方式: 共有91条查询结果,搜索用时 0 毫秒
1.
具体介绍煤气化装置长周期运行影响因素,煤气化装置长周期运行的存在问题以及具体的实施措施,主要分析煤气化装置长周期运行生产优化的措施,重点对它的管理模式进行介绍,以使得整个煤气化装置的运行得到很大发展。  相似文献   
2.
为了预测渤海湾盆地歧北次凹深层高温、高压背景下,低孔、低渗致密砂岩中有利储层的分布,首先应用储层实测数据研究了储层异常高孔带在纵向上的分布及其成因,然后应用成岩作用数值模拟技术,预测了Es1储层的成岩阶段,结合前人沉积相和超压的研究成果,预测了有利储层的分布。结果表明,歧北凹陷在2300~2 740m、3 000~3 400m、3 600~4 200m及4 400~4 950m的深度范围内,发育4个异常高孔带,其成因为大气水淋滤、有机酸溶蚀以及超压对成岩作用的抑制;处于早成岩阶段B期-中成岩阶段A1亚期且有砂体发育的区域,或目前处于中成岩阶段A2亚期但有超压发育,超压可使地史时期形成的次生孔隙保存下来的砂体发育区,是储层发育的有利地区,这些地区位于港东断裂的东部和马棚口地区。  相似文献   
3.
用超声辐射不含引发剂、还原剂而仅含有银盐的甲基丙烯酸甲酯乳液,原位合成了纳米Ag/PMMA复合粒子,对其进行了FTIR、HRTEM、XRD表征.结果表明:以纳米银为核的复合粒子具有很好的分散性,且纳米银为多晶体,结晶为高度有序的结构.  相似文献   
4.
介绍了H型钢的焊接特点及焊接变形的控制方法,并通过焊接工艺试验确定了带焊剂垫埋弧自动焊的焊接工艺参数。采用带焊剂垫埋弧自动焊工艺可大大提高H型钢的焊接工作效率。  相似文献   
5.
TEMPEST:信息安全不容忽视的问题   总被引:5,自引:0,他引:5  
引言 信息安全技术的重要性正前所未有地引起社会的关注,但信息安全的具体研究内容和组成却远未像信息安全的地位一样被认识得那么深刻。其中,TEMPEST(电磁泄漏发射)技术没有受到足够的研究和重视,甚至被忽视。如果再不加大力度研究,有可能对我国信息安全的整体水平造成很大影响。  相似文献   
6.
谈谈"内网"安全   总被引:7,自引:1,他引:6  
内网即Intranet,是相对于外网Extranet而言的。广义的讲,是所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设,中办发【2002】17号文件中电子政务内网的定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。下面就广义的内网谈谈安全问题。一、物理隔离与逻辑隔离电子政务内网是涉及国家秘密的信息系统,按照国家保密部门有关规定,不能与互联网进行直接的或间接的连接。电子政务外网与互联网是逻辑连接的,因此电子政务内网也要求与电子政务外网物理…  相似文献   
7.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   
8.
加快TEMPEST标准建设   总被引:2,自引:0,他引:2  
引言TEMPEST(电磁泄漏发射)涉及信息的保密性,是信息安全的重要组成部分。根据美国国防部信息技术安全认证和认可过程(DITSCAP)的要求,TEMPEST与物理安全、运行安全和通信安全等方面认证的关系是平等的。美国对TEMPEST重要性的认识并不像国内有些人把它归结到物理安全的范围里,因为TEMPEST对信息安全的影响与物理安全的影响在概念上是不同的。制定TEMPEST技术标准是进行涉密信息系统认证的基础,是建立涉密信息系统测评体系的前提,发展TEMPEST产业也需要标准来支持和规范。TEMPEST标准既代表了一个国家在该技术…  相似文献   
9.
基于声压移相的测量吸声系数的一种新方法   总被引:1,自引:0,他引:1  
吸声系数是表征吸声材料吸声性能的一个重要参数.传统的吸声系数测量方法主要有驻波管法和混响室法,而驻波管法和混响室法都存在着一些缺陷.用两个麦克风作为传感器等间距布置在吸声材料的正前方,将两个麦克风传感器所测得的电压进行移相并相互叠加,得出了吸声材料的反射系数,从而得到吸声材料的吸声系数.最后对某一吸声材料进行了实验,并将实验结果与驻波管法以及混响室法测得的结果进行了对比,结果表明该方法理论的正确性与可行性.  相似文献   
10.
一种基于完整性度量架构的数据封装方法   总被引:1,自引:0,他引:1  
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号