全文获取类型
收费全文 | 149篇 |
免费 | 16篇 |
国内免费 | 34篇 |
专业分类
电工技术 | 4篇 |
综合类 | 34篇 |
化学工业 | 15篇 |
金属工艺 | 5篇 |
机械仪表 | 38篇 |
建筑科学 | 10篇 |
矿业工程 | 9篇 |
能源动力 | 1篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
无线电 | 26篇 |
一般工业技术 | 3篇 |
冶金工业 | 4篇 |
原子能技术 | 4篇 |
自动化技术 | 38篇 |
出版年
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 11篇 |
2012年 | 17篇 |
2011年 | 23篇 |
2010年 | 15篇 |
2009年 | 27篇 |
2008年 | 17篇 |
2007年 | 16篇 |
2006年 | 6篇 |
2005年 | 11篇 |
2004年 | 9篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 312 毫秒
31.
氨-硫铵法在锅炉烟气脱硫中的应用 总被引:2,自引:0,他引:2
介绍了氨-硫铵法锅炉烟气脱硫的原理和工艺流程,论述了该生产技术的要领和工艺指标的控制方法,结合生产运行实例,分析了脱硫装置的经济技术指标、副产品硫酸铵的质量及其市场销售情况,结果表明,脱硫效率可达95%以上。 相似文献
32.
1553B总线上消息的实时调度 总被引:1,自引:0,他引:1
为了优化1553B总线传输性能,降低总线上消息传输的延迟时间,讨论了周期消息和非周期消息混合传输情况下总线上的消息调度策略。首先,借鉴周期任务的调度模型对周期消息进行建模,提出了改进的速率单调消息调度算法。然后,利用排队论建立非周期消息的M/M/1排队模型,定量分析了1553B总线的平均响应时间和总线利用率等时间性能参数,并对非周期消息的延迟时间进行优化,推导出总线最优服务率和最小平均延迟时间的计算公式,给出了非周期消息的调度算法。最后,对上述算法在消息混合传输下的可调度性进行了验证。实验结果表明,在总线利用率达96%时,混合消息的平均响应时间为0.713ms。在消息混合传输的情况下,非周期消息的平均响应时间和M/M/1排队模型下理想的非周期响应时间偏差不超过10%。上述算法时间响应特性良好,能够保证周期消息和非周期消息的实时调度。 相似文献
33.
34.
35.
针对云存储中实现既安全又高效的数据存储需求,提出了带拥有权证明的加密数据去重复方法。利用基于Merkle Hash树的拥有权证明,实现了云存储环境下对数据用户的认证,结合代理重加密技术解决了用户加密数据上的去重复,针对自私用户给出了激励机制,并对方案进行了安全分析。实验结果表明,该方案实现存储空间和传输带宽节省所需要的计算和通信开销都很小。 相似文献
36.
废镍触媒的综合利用工艺研究 总被引:5,自引:2,他引:3
扼要介绍了工业废镍催化剂的综合利用工艺研究。对其主成分Ni和Al均加以回收利用,分别制取结晶硫酸镍、氢氧化铝及氧化铝。产品质量达国家工业标准。Ni回收率高达90%。 相似文献
37.
氨吸收制冷工艺的节能效应 总被引:1,自引:0,他引:1
本文简述了哈尔滨气化厂氨吸收制冷工艺及其特点,介绍了该工艺通过两级精馏的节能的技术特征,通过氨吸收制冷工艺可节省低压蒸气和高压蒸气并回收了工业余热,省却了冷却粗煤气余热的投资和运行费用。 相似文献
38.
针对目前存在的主观信任模型不能很好地解决信任初始值的设定和实体匿名问题,利用主观逻辑理论对实体的信任关系进行建模,提出了一种开放网络中的新型主观信任模型,定义了担保信任和全局信誉,依靠实体之间的担保关系设定信任初始值,给出了推荐信任和担保信任的搜索算法。模型有效地描述了实体间主观信任关系,保证了实体的匿名性和信任消息的完整性,从而防止了针对欺骗和联合欺骗。通过仿真实验证明了模型的有效性。 相似文献
39.
一种BLP模型的量化分析方法 总被引:2,自引:0,他引:2
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性. 相似文献
40.