首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   6篇
  国内免费   8篇
电工技术   3篇
综合类   7篇
化学工业   3篇
机械仪表   6篇
建筑科学   11篇
矿业工程   4篇
能源动力   5篇
水利工程   4篇
石油天然气   10篇
武器工业   1篇
无线电   3篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   21篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2017年   1篇
  2015年   4篇
  2014年   7篇
  2013年   1篇
  2012年   8篇
  2011年   6篇
  2010年   9篇
  2009年   3篇
  2008年   4篇
  2007年   2篇
  2006年   5篇
  2005年   4篇
  2004年   3篇
  2003年   4篇
  2002年   3篇
  2001年   3篇
排序方式: 共有83条查询结果,搜索用时 0 毫秒
31.
无机材料对超薄型钢结构防火涂料性能的影响   总被引:3,自引:1,他引:2  
介绍了晶须、石墨插层化合物、硅微粉等几种无机材料对超薄型钢结构防火涂料的防火性能、涂膜质量等理化性能的影响。指出采用合适的无机新材料在适当的百分比下对传统防火涂料进行必要的改性,是进一步提高超薄型钢结构防火涂料的各项性能的有效方法。  相似文献   
32.
33.
研究页岩储层在开发过程中的应力敏感对产能评价具有重要意义。通过脉冲法测量了渝南下寒武统牛蹄塘组2块页岩岩心的应力敏感曲线,应用毛管理论推导了毛管半径随有效应力变化的关系式,结合扫描电镜图像分析了孔径变化对应力敏感的响应特征。最后采用低温液氮吸附实验研究了页岩的微观孔隙结构特征,同时对毛管半径应力敏感公式进行了验证。研究结果表明:该地区2块页岩岩样均体现出强应力敏感,其渗透率随有效应力的变化符合指数关系式;毛管半径随有效应力的变化同样符合指数关系,孔隙越容易被压缩,毛管半径保留率越低,应力敏感越强;低温液氮吸附实验结果验证了毛管半径应力敏感公式的有效性,表明了在MK64-2岩样中,大孔比例较少,压缩过程中平均毛管半径保留率更低,小孔的比例较高,其压缩后提供给大孔的渗流通道较少,因此该岩样应力敏感性更强。  相似文献   
34.
针对手工开发保护轮廓存在的不足,提出一种新的安全要求导出模型,与原有模型相比,该模型的各模块间有着严格的因果关系,有利于安全要求的自动化产生.然后,据此导出模型设计了一种保护轮廓开发系统.该开发系统由数据库和定义模块组成,并基于保护轮廓模板开发新的保护轮廓,开发效率高,对开发人员的要求低,同时开发出的安全要求满足完备性和一致性原则.  相似文献   
35.
平高电气试制厂是平高电气公司新产品研发基地,承担零部件加工、样机装配、型式试验的执行单位,每年都会有几个或是十几个新产品开发鉴定。  相似文献   
36.
金融生态环境是一项系统工程,它包含了相关的经济环境、社会信用环境、法制环境、政府行为以及中介服务组织等多重因素。金融生态环境对于加强县域金融体系的稳定性、促进经济金融发展有着非常重要的作用。当前,县域金融生态环境仍存在很多问题,有必要进一步优化,从而有效支持县域经济又好又快发展。  相似文献   
37.
结合工程试验中大量数据处理的需求,通过工程案例总结出通用的Excel中搜索、查询和判定等实用数据处理功能,为开发工程应用Excel数据库提供方法思路,并有效提高了工程数据的处理效率和数据应用能力。  相似文献   
38.
对某大型仓库的钢结构防火保护进行了性能化分析 ,通过设定较为合适的火灾场景 ,得到相应的火灾荷载密度、火焰高度、火灾持续时间 ,从而确定有效的防火保护时间。  相似文献   
39.
为了应对聚合签名中的密钥泄露问题,将并行密钥隔离机制扩展到聚合签名系统中,给出了并行密钥隔离聚合签名的概念。在给出的形式化定义和安全模型的基础上,提出了第一个并行密钥隔离聚合签名方案,并在随机预言模型下证明了方案的安全性。所提出的方案满足密钥隔离性、强密钥隔离性和安全密钥更新等性质,特别在签名验证方面具有较高的效率。引入的两个协助器交替帮助用户进行临时私钥更新,增强了系统防御密钥泄露的能力。  相似文献   
40.
PKI系统中私钥的管理方法研究   总被引:7,自引:1,他引:6  
如何实现对密钥的有效管理是构建PKI系统的重要内容之一,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号