全文获取类型
收费全文 | 154篇 |
免费 | 6篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 21篇 |
综合类 | 6篇 |
化学工业 | 5篇 |
金属工艺 | 5篇 |
机械仪表 | 12篇 |
建筑科学 | 7篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 11篇 |
无线电 | 26篇 |
一般工业技术 | 4篇 |
冶金工业 | 18篇 |
自动化技术 | 52篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 16篇 |
2013年 | 6篇 |
2012年 | 9篇 |
2011年 | 4篇 |
2010年 | 10篇 |
2009年 | 5篇 |
2008年 | 4篇 |
2007年 | 15篇 |
2006年 | 7篇 |
2005年 | 10篇 |
2004年 | 10篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 9篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1986年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1974年 | 2篇 |
排序方式: 共有175条查询结果,搜索用时 0 毫秒
91.
本文介绍了WLAN的安全机制WEP加密协议和802.1x认证协议。主要讨论了对这两种协议的几类攻击行为,并对这些攻击行为进行分析.基于WLAN新的安全协议WPA的出现,本文对该协议进行了简单的介绍. 相似文献
92.
两性离子聚合物钻井液处理剂的研究与应用 总被引:1,自引:0,他引:1
两性离子聚合物因其独特的分子结构和良好的应用性能,近几年在石油工业中的应用日益增多。两性离子聚合物包被剂FA 367及降粘剂XY 27为主体,并配合其它种类的辅助处理剂,开发出满足不同类型地层特点和钻井工程要求的种钻井液体系。本文通过阴离子AM PS(2-丙烯酰胺基-2甲基丙磺酸)和阳离子DM C(甲基丙烯酰氧乙基三甲基氯化胺)进行聚合反应生成两性离子聚合物。实验表明,该研究产物具有较高分子量和粘度,在粘土抗盐性方面具有较高的抑制能力,在增强钻井液体系的抑制性,控制地层造浆、保特钻井液的低固相含,防止井塌实现井壁稳定,降低井径扩大率,防止事故和减少井下复杂情况的发生,改善钻井液流变性,充分发挥喷射钻井效益,提高钻井速度及保护油气层诸方面,都见到了显著效果。 相似文献
93.
用神经网络研究异喹啉类缓蚀剂结构与性能的关系 总被引:4,自引:0,他引:4
运用人工神经网络反传算法研究了异喹啉及其衍生物电子结构与缓蚀性能之间的关系,以缓蚀剂分子氮净电荷。自由价,亲核前沿电荷密度等量子化学参数为输入变量,考究了异喹啉及其羟基,羧基衍生物在30℃,1.0mol.dm^-3HCl溶液中对铁的缓蚀效率,建立了相应的预测模型,对于研究这类缓蚀剂分子在电极表面的吸附模型和缓蚀行为及定量预测同类新分子的缓蚀性能有一定价值。 相似文献
94.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。 相似文献
95.
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。当前IP软核安全检测方法主要依赖功能测试、代码覆盖率和翻转率分析,或在语义层面进行关键字匹配,且无法对加密IP软核进行检测。在分析硬件木马结构及其在IP软核中实现特征的基础上,利用非可控IP软核与“Golden”IP软核中寄存器传输级(RTL)代码灰度图谱的特征差异,基于Trust-Hub构建“Golden”软核集,提出基于灰度图谱特征的IP软核硬件木马检测模型和算法。以功能篡改型IP软核B19-T100为实验对象,通过调整合适的成像矩阵参数,利用分块匹配对比方式实现硬件木马检测,结果表明,该算法的检测精度达97.18%。在对B19、B15、S38417等5类共18个样本进行测试时,所提算法的平均检测精度达92%以上,表明其可实现对硬件木马的有效识别,检测精度和适用性较强。 相似文献
96.
对VRLA电池中的各种化学反应和各种操作模式下的平衡状态 ,特别是关于正板栅腐蚀和负极自放电两种主要副反应的平衡状态 ,结合ALABC的研究成果和近期评述 ,希望对VRLA蓄电池有一个全面、深刻的认识。 相似文献
97.
软件质量综合评价方法研究 总被引:13,自引:0,他引:13
根据软件产品质量特点,给出质量综合模糊评价模型,并对模型中定量化方法作了较详细地讨论。 相似文献
98.
神经网络用于玻纤增强酚醛树酯力学性能的预测 总被引:7,自引:0,他引:7
应用人工神经网络研究了热固性酚醛树脂的合成反应条件与其玻纤复合材料力学性能之间的映射关系。建立了可用于定量预测玻纤增强酚醛树脂静弯曲强度的模型,并进行了实验验证。结果表明,当醛/酚比取1.3~1.5时,相对于Mg(OH)、Ba(OH)2和NaOH而言,HN4OH催化所得酚醛树脂的复合材料在室温与250℃均有较高的静曲强度。神经网络方法对聚合物基复合材料的反应-性能定量关系研究显示出良好应用前景。 相似文献
99.
100.
本文针对DOS攻击分析了能反映其攻击效果的指标,提出了一种DOS攻击效果评估系统的设计方案,并对该方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。 相似文献