全文获取类型
收费全文 | 52篇 |
免费 | 1篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 3篇 |
化学工业 | 1篇 |
金属工艺 | 4篇 |
机械仪表 | 6篇 |
建筑科学 | 3篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
无线电 | 19篇 |
一般工业技术 | 6篇 |
冶金工业 | 1篇 |
自动化技术 | 6篇 |
出版年
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2014年 | 3篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 1篇 |
2009年 | 3篇 |
2008年 | 2篇 |
2007年 | 5篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2000年 | 2篇 |
排序方式: 共有54条查询结果,搜索用时 0 毫秒
41.
目的:HPLC法对活血壮筋丸中血竭素含量的测定。方法:Kromasil C_(18)(4.6mm× 250mm,5 μ m)为色谱柱,乙腈: 0.05mol/L磷酸二氢钠溶液(35 : 65)为流动相;流速:1.0mL/min;检测波长:440nm,柱温40℃。结果:血竭素浓度在5.50一27.48 μ g/ mL之间线性关系良好,平均回收率96.62%,RSD=1.1%,结论:该方法简单、可靠、专属性强,可用于活血壮筋丸的质量控制。 相似文献
42.
面对更隐蔽的高频脉冲磁场窃电方式,根据磁场信号进行反窃电检测会由于噪声影响而失效。针对这个问题,提出将奇异值分解(singular value decomposition,SVD)和小波变换结合的方法应用到防窃电装置中,在检测中去除噪声分离出窃电信号。首先将带有噪声的磁场混合信号进行快速傅立叶变换(fast Fourier transform,FFT)求出功率谱,引入经典阈值判断出窄带噪声的个数,并以此确定奇异值分解的有效秩阶次。然后对混合信号SVD分解,将窄带噪声对应的的奇异值置零后重构信号,最后利用小波变换去除随机噪声的影响。仿真和实验结果表明,此方法能有效应用到窃电检测中,并通过与FFT阈值滤波法、经验模态分解(empirical mode decomposition,EMD)法对比,所提方法抑制效果更突出。 相似文献
43.
44.
韩旭王旭春曹云飞吴文瑞滕宏伟 《建筑施工》2021,(12):2547-2551
对青岛地铁4号线某区间右线盾构施工段进行盾构针对性设计,采用CE6250型复合式土压平衡盾构机,分析该型号盾构机刀盘与该区间地层的适应性,并结合该区间盾构掘进参数,通过盾构总推力、刀盘扭矩、贯入度、掘进速度以及场切深指数FPI、扭矩切深指数TPI对盾构刀盘与地层适应性进行评价.总结的经验可为类似工程提供参考. 相似文献
45.
46.
虚拟软件企业伙伴选择评价体系及方法研究 总被引:2,自引:0,他引:2
研究了虚拟软件企业合作伙伴选择的过程,提出了虚拟软件企业合作伙伴选择的评价指标体系,并且把潜在合作伙伴的合作意愿纳入到选择过程,提出了一种新的虚拟软件企业合作伙伴选择方法. 相似文献
47.
细化奥氏体晶粒是控制钢的组织与力学性能的重要方法。为了控制38MnSiVS非调质钢在轧制待温时间内的晶粒尺寸,利用热变形与定量金相方法,研究了38MnSiVS非调质钢变形后在不同待温温度、不同待温时间的再结晶奥氏体晶粒长大规律。结果表明,38MnSiVS非调质钢再结晶奥氏体晶粒长大过程与时间满足幂指数关系。基于试验数据,通过数值解析和非线性回归分析求得Anelli、Sellars与Sellars修正模型3种晶粒长大模型,其中Sellars修正模型预测误差最小为0.73%,能够更加精确地预测38MnSiVS非调质钢晶粒长大规律。由于形变储能等因素的影响,变形后再结晶奥氏体晶粒长大激活能为161 737.65J/mol,远小于再加热过程奥氏体晶粒长大激活能。 相似文献
48.
本文利用布尔函数全局雪崩准则得到平方和指标与代数免疫的联系,通过Walsh谱与自相关函数的关系式得到布尔函数满足扩散时自相关值的分布,由此推出了变元数、代数免疫、扩散阶和代数次数之间的不等式,利用计算机搜索得到变元数在4~30之间时这四个指标的简洁表达式。最后得到了扩散阶与线性结构、正规性的关系。 相似文献
49.
一个较快速的整数上的全同态加密方案 总被引:2,自引:0,他引:2
为了提高全同态加密的效率,基于部分近似最大公因子问题,提出了一个整数上的全同态加密方案。与Dijk等人的方案比较,具有较小的公钥尺寸,计算较快速的特点。在允许可忽略概率解密错误的条件下,进一步降低了方案的解密算法复杂度,提高了方案的效率,并证明了该方案具有语义安全。 相似文献
50.
基于身份加密(IBE)技术研究 总被引:1,自引:1,他引:1
随着信息安全中的信任和认证技术的发展,无线应用的广泛使用,传统密码认证和密钥分发技术在无线信道资源受限的情况下,使用和管理复杂,基于身份加密(IBE)技术能够很好地解决这些新问题。介绍了IBE技术的发展背景和现状,分析了对称加密、PKI和IBE的密钥管理方式,提出了IBE技术在实际应用中需要解决的问题,给出了相应的解决思路。并针对密钥托管与用户私钥安全分发问题,分析和比较了典型解决方案及其适用环境。 相似文献