首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   162篇
  免费   9篇
  国内免费   6篇
电工技术   3篇
综合类   19篇
化学工业   11篇
金属工艺   46篇
机械仪表   14篇
建筑科学   10篇
矿业工程   8篇
能源动力   4篇
轻工业   4篇
石油天然气   2篇
武器工业   1篇
无线电   15篇
一般工业技术   4篇
冶金工业   14篇
自动化技术   22篇
  2024年   12篇
  2023年   10篇
  2022年   6篇
  2021年   8篇
  2020年   7篇
  2019年   4篇
  2018年   8篇
  2017年   6篇
  2016年   1篇
  2015年   4篇
  2014年   14篇
  2013年   6篇
  2012年   6篇
  2011年   4篇
  2010年   10篇
  2009年   7篇
  2008年   3篇
  2007年   4篇
  2006年   11篇
  2004年   4篇
  2003年   4篇
  2002年   4篇
  2001年   2篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1987年   1篇
  1986年   1篇
  1984年   4篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
排序方式: 共有177条查询结果,搜索用时 2 毫秒
61.
新型铝青铜合金粉体材料涂层耐腐蚀性能研究   总被引:2,自引:0,他引:2  
采用扫描电镜、能谱及静态浸泡腐蚀实验等方法研究了雾化法制备的新型铝铜合金粉末(Cu-14Al-X)通过等离子喷焊的方式作为涂层材料分别在3.5mol/L NaCl溶液、10mol/L HCl溶液、5mol/L H2SO4溶液中的腐蚀行为以及耐腐蚀性。结果表明,这种新型的涂层材料具有良好的耐腐蚀性能。涂层中的(α+γ2)共析体与β′相、α相和K相相比,具有优先腐蚀倾向,涂层发生的主要是脱铝腐蚀。在3种溶液环境下的腐蚀速率由小到大依次为:5mol/L H2SO4溶液,10mol/L HCl溶液,3.5mol/L NaCl溶液。  相似文献   
62.
层次化网络安全威胁态势评估技术研究*   总被引:2,自引:0,他引:2  
为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明,该模型具有较好的可操作性,能够准确、直观地刻画网络系统的安全演化过程。  相似文献   
63.
基于实时击键序列的主机入侵检测   总被引:13,自引:0,他引:13  
基于主机的入侵检测是保障计算机网络信息安全的重要手段之一.该文在介绍击键特性及其识别算法的基础上,根据大量试验结果,确定将具体键的击键序列作为信息源,提出了一种改进的贝叶斯统计方法,实现了主机入侵检测.该方法既能独立于用户名和口令之外对用户进行身份认证,又能动态监控用户击键的整个过程,文中对系统实现的关键问题和检测结果进行了详细的分析和讨论.  相似文献   
64.
本文通过对藏北赤布张错地区中晚侏罗纪砂岩、粉砂岩样品进行主量元素地球化学分析,利用分析结果判别物源区大地构造背景,探讨北羌塘盆地在该时期的性质及演化。研究结果表明:北羌塘中段的赤布张错地区物源区大地构造背景为以活动大陆边缘为主被动陆缘次之。结合地层学、沉积学和岩石学,赤布张错地区在中-晚侏罗世经历了陆缘海盆地-弧后前陆盆地的演化旋回,体现了金沙江缝合带和班公湖-怒江缝合带生产发展在区内的沉积响应。  相似文献   
65.
三线圈磁耦合谐振式无线电能传输系统频率特性分析   总被引:1,自引:0,他引:1  
建立了三线圈磁耦合谐振式无线电能传输系统的等效电路模型,推导出系统传输功率和传输效率公式,得出了系统在临界耦合状态下获得最大传输功率时的耦合因数关系,给出了耦合因数与频率分裂点之间的关系表达式,分析了系统频率特性。理论分析结果表明:在过耦合状态下,系统发生频率分裂现象,会出现3个频率分裂点;在临界耦合状态和欠耦合状态下,系统只在固有谐振频率处发生谐振;无论有没有发生频率分裂现象,系统均在固有谐振频率处发生谐振,此时系统传输功率达到最大。仿真和实验结果验证了理论分析的正确性。  相似文献   
66.
基于模糊信息融合的漏洞评估方法   总被引:4,自引:0,他引:4  
利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准确度高、计算速度快的优点 .实验表明 ,该方法是可行、有效的  相似文献   
67.
中央空调控制系统的二线制湿度传感变送器设计   总被引:1,自引:0,他引:1       下载免费PDF全文
熊滨生  熊安然  杨国良  冯力   《电子器件》2006,29(4):1131-1134
介绍了所研制的二线制湿度传感变送器的电路原理及设计计算。该变送器将湿度信号经C/V和V/I转换电路变成电流信号,送入中央空调控制系统,完成对生产车间的湿度控制。变送器触发源电路保证产生的脉冲串具有改善的波形,单稳态电路实现输出波形的稳定。设计的无源积分器有较好线性度,放大电路的高输入阻抗和高共模抑制比保证了可靠测量远距离小信号。给出了4~20mA二线制湿度传感变送器的电路原理图,实例说明,中央空调控制系统使用的湿度传感变送器具有测量范围宽,精度高,抗干扰能力强等特点。  相似文献   
68.
冯力 《今日电子》2001,(8):38-39
大部分晶体振荡器生产厂家的数据手册不会兼顾所有使用者的需要,特别是温补晶体振荡器的频率温度稳定度指标,多数情况下,数据手册所列指标往往只适应于某一类典型的应用场合或只符合生产厂家与其某几个主要用户的验收规则,所以只有充分理解频率温度稳定度的不同定义方法、与频率温度稳定度相关的其他频率温度特性指标、不同的环境温度测试方法,才能正确制定符合自己使用要求的频率温度稳定度指标,不加分析地简单套用频率温度  相似文献   
69.
LMA451-A-180型预缩整理机控制系统的改造   总被引:1,自引:0,他引:1  
熊安然  熊滨生  冯力  杨国良 《印染》2006,32(10):31-33,43
改进LMA451-A-180型预缩整理机的控制系统,其硬件采用西门子S7-200系列的CPU224加外扩I/O模块及数/模模块的混合式结构,实现了多点输入、输出的控制,通过软件编程用OTP(触摸屏)实现对预缩整理机的控制.与传统的手工操作控制方式相比,该系统具有技术先进、工作稳定、操作简便的特点.  相似文献   
70.
DTN网络环境下基于蚁群算法的数据编码分发   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种DTN多源多宿网络的数据编码分发机制(Data Dissemination Mechanism with Network Coding Based on Ant Colony Algorithm,DDM-NC).在发布/订阅机制的基础上,通过对主题数据的编码运算和传输,充分利用网络容量进行数据多播,使得数据传输具有更好的安全性和传输效率;同时,针对编码包洪泛传输过程中信息冗余大,无效投递较多等问题,设计了基于蚁群算法的编码包路由策略,引导编码包向信宿聚集,降低编码投递过程中的数据冗余,减少投递延迟.仿真实验表明,相比传统的DTN传染病路由策略和随机网络编码传输方法,DDM-NC方法有更好的数据投递性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号