首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   8篇
  国内免费   6篇
电工技术   3篇
综合类   8篇
化学工业   1篇
金属工艺   11篇
机械仪表   4篇
建筑科学   5篇
轻工业   1篇
水利工程   2篇
武器工业   1篇
无线电   9篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   48篇
  2024年   2篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   1篇
  2018年   3篇
  2017年   5篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   6篇
  2012年   6篇
  2011年   6篇
  2010年   12篇
  2009年   21篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  1998年   1篇
  1994年   2篇
  1992年   1篇
  1990年   1篇
排序方式: 共有96条查询结果,搜索用时 15 毫秒
41.
IP多播是一种比较流行的数据传送技术,JXTA是SUN推出最新的实现P2P系统的平台,本文分析了这两种技术的特点,并对二者的结合进行了实例说明,通过在JXTA类中加入多播套接字,实现了IP多播技术在JXTA平台上的应用。  相似文献   
42.
李俊青 《中国有线电视》2007,(22):2110-2112
灯光技术在电视节目制作中直接影响着节目的质量,结合本台实例详细介绍了电视台新闻演播室灯光的操作手法及布光技巧,并对新闻演播室进行布光设计。  相似文献   
43.
本文探讨了像全息图的制作,提出了制作像全息图的要点,达到了提高像全息的清晰度及逼真性的目的.  相似文献   
44.
采用P-Cu和Al-RE中间合金对过共晶Al-20Si合金进行变质处理,在观察显微组织的基础上对Al-20Si铝硅合金进行了摩擦磨损特性研究.结果表明,铸态Al-20Si合金经变质和T6热处理后,磨损失重量减少了26%~42%,摩擦因数减小了8%~11%,其耐磨性能得到明显改善.合金耐磨性能的改善与复合变质引起的共晶硅和初晶硅颗粒的细化及热处理使得合金的强度进一步提高有关.合金变质前的磨损机制主要为磨粒磨损和粘着磨损,变质后的合金磨损机制明显为磨粒磨损.  相似文献   
45.
文中阐述了清漳河西源河道现状及存在的问题,依据存在的问题和需求提出该段整治的任务和建设内容,从滩槽整治、堤防建设、生态护岸建设、险工段凹岸防护等方面阐述了河道整治内容.工程的实施实现了防洪保安、生态环境修复的目的,通过工程措施增加经济效益,保障居民生命财产安全.  相似文献   
46.
本文针对一类柔性作业车间调度问题,综合考虑运输资源约束、工件间准备时间约束等条件,以最小化最大完工时间和能耗为目标,提出了一种改进的人工蜂群优化算法.为求解该问题,算法采用二维向量编码,即调度向量记录工件的调度顺序,机床分配向量记录工件分配可用机床情况,解码过程充分考虑运输资源、工件间准备时间等约束条件.在局部搜索策略...  相似文献   
47.
通过对在开发一个在线教学系统中实现的认证模型的分析与研究,提出一种结合JAAS改善JXTA平台认证安全性的方案。  相似文献   
48.
基于一个新的四维离散混沌映射的图像加密新算法   总被引:1,自引:0,他引:1  
基于修正版Marotto定理构造了一个四维离散混沌映射,并利用该四维离散混沌映射序列设计了一种图像加密方案。该方案利用图像的256位哈希值来生成混沌序列的初始值,由此混沌序列产生的密钥与明文相关,进一步增强了加密系统的安全性。理论分析和仿真试验表明:该加密方案至少具有3.4×10100的密钥空间;加密后图像直方图接近均匀分布;像素的相关性被消除;信息熵接近8bit,没有明显的统计信息。该加密方案对混沌系统的初始条件扰动极为敏感,任何大于10-15的扰动都将使解密失效;加密图像对明文图像极为敏感,能够抵抗差分攻击。  相似文献   
49.
P2P安全是P2P网络中的关键问题,如何选择信任度最高的节点提供资源是目前P2P信任管理的一个热点问题。指出了P2P网络信任弱点,分析了国内外常见的信任模型以及信任度量算法。目前,在各种信任模型中都没有考虑服务节点的离线给资源下载造成的影响,提出了剩余在线时间的概念,并应用到信任模型中。充分考虑节点对资源要求的多样性,有相同需求的节点形成一个簇,簇内节点对同样资源的信任评价角度相似,这样,推荐信任值就得到了保证。提出了系列信任评价指标,并把这些指标用贝叶斯网络形式存储。最后对提出的信任模型在查询周期平台上进行了实验分析,证明该模型具有一定的优越性。  相似文献   
50.
基于贝叶斯网络的时间感知的P2P信任管理模型   总被引:2,自引:1,他引:1  
P2P安全是P2P网络中的关键问题,如何选择信任度最高的节点提供资源是目前P2P信任管理的一个热点问题.指出了P2P网络信任弱点,分析了国内外常见的信任模型以及信任度量算法.目前,在各种信任模型中都没有考虑服务节点的离线给资源下载造成的影响,提出了剩余在线时间的概念,并应用到信任模型中.充分考虑节点对资源要求的多样性,有相同需求的节点形成一个簇,簇内节点对同样资源的信任评价角度相似,这样,推荐信任值就得到了保证.提出了系列信任评价指标,并把这些指标用贝叶斯网络形式存储.最后对提出的信任模型在查询周期平台上进行了实验分析,证明该模型具有一定的优越性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号