首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
  国内免费   2篇
综合类   8篇
化学工业   1篇
金属工艺   1篇
机械仪表   3篇
建筑科学   9篇
轻工业   2篇
无线电   7篇
一般工业技术   3篇
自动化技术   15篇
  2023年   2篇
  2022年   4篇
  2020年   4篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   3篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1994年   1篇
  1992年   4篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有49条查询结果,搜索用时 15 毫秒
21.
本文依据一个同时包括地形,热力以及摩擦等因素在内的,能够较真实地反映复杂地形下,大气运动基本特征的近地层水平流场二维数值模式,将其扩展成三维模式,在此基础上,从平流扩散方程出发,建立了一个与上述流场相应的浓度场予报模式。利用长寿化工厂及附近的地形和污染等有关资料进行了浓度场分布的计算,并与实测资料作了比较得到较好的结果。山区复杂地形条件下,大气污染浓度分布的数值模拟包括两个部份的工作,第一部份是在一定的大尺度大气背景流场下模拟由于地形的热力和动力因素造成的局地流场,以及相应的湍流场,第二部份是在上述流场的基础上模拟污染物的输送规律。显然,第一部份的工作是解决大气污染物浓度分布数值模拟的基础。本文结合长寿化工厂的环境评价工作,对复杂地形下的三维流场的浓度场的数值模拟作了一些研究工作,主要以浓度场的模拟为主。  相似文献   
22.
本论文对地形复杂的山区近地层水平流场进行了分析和研究.并在前人大量研究的基础上,推导出一个包括地形、热力、摩擦等因素在内的,能较真实反映复杂地形下大气运动基本特征的近地层水平流场二维数值模式.并结合四川长寿化工厂环境影响评价课题,用该模式对这个地区中性和稳定条件下的近地层水平流场进行数值模拟.  相似文献   
23.
从平流扩散方程出发,通过对方程中扩散系数的选择及时间微分项的求解,建立了一个适合中性大气条件的浓度场预测模式。该模式模拟计算值与实测值比较,浓度场最大相对误差为-28.0%,在1.5倍偏差范围内。  相似文献   
24.
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。  相似文献   
25.
通过配合比设计优化调整、配套的浇筑施工和养护工艺,使混凝土材料自身与施工技术得到了有效结合,实现了医院直线加速器区大体积混凝土结构无有害裂缝的目标。在大幅延长木模板带模时间(≥20 d)的基础上增加覆盖棉被或土工布层数的做法,是侧墙等竖向大体积混凝土结构裂缝控制的重点,能有效控制其内部的降温速率(≤4℃/d)和里表温差(≤25℃)。实体结构内部温度修正后应变最大值高达132με,30 d后最小值仅为-80με,说明在混凝土温降阶段氧化镁膨胀剂补偿了部分收缩,大幅提高了大体积混凝土的抗裂性能。  相似文献   
26.
近似模式匹配是模式匹配中最适合实际应用的变体之一,其功能是确定2个字符串之间的汉明距离是否小于某给定阈值.由于其实用性,近似模式匹配在人脸识别、基因匹配等方面具有广泛的应用.然而,由于私有数据的敏感性,数据拥有者往往不愿意共享其隐私数据.幸运的是,安全近似模式匹配可以在不泄露数据前提下完成匹配功能.首次基于茫然传输(oblivious transfer, OT)、同态加密(homomorphic encryption, HE)、茫然多项式计算(oblivious polynomial evaluation, OPE)以及隐私等值比较(private equality test, PEQT)技术提出了安全的、实用的近似模式匹配协议,并通过理想/现实模拟范式证明协议具有半诚实敌手安全性.就效率而言,与当前已有的安全近似模式匹配工作相比,协议在计算复杂度方面具有优势,将复杂度从O(nm)降为O(nτ),其中n为文本长度,m为模式长度,τ为给定阈值.最后,为了检验高效性,对协议进行了性能评估.实验结果表明:当模式长度为2\\+6且文本长度为2\\+\\{12\\}时,协议仅需要10 s运行时间.  相似文献   
27.
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在“格密码十年”一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology, NIST)发布了“后量子密码报告”,报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.  相似文献   
28.
郑杰  曹怀志  郑志华 《机电工程技术》2020,49(4):120-121,169
为满足市场监督总局对于电扶梯厂家资质审核要求,降低滚轮测试的成本,设计了一款基于PLC的梯级滚轮可靠性测试装置。该装置在控制方面利用PLC进行编程控制,使其具备了测试前检测前后门是否关门到位、滚轮是否安装到位,测试中检测监测门和滚轮是否脱开、测试时间是否满足要求,测试完成后利用声光提示测试完成等智能控制功能;在机械方面,利用杠杆原理,将滚轮处所受的力扩大10倍,使之结构紧凑,尺寸小巧,利于设备的移动与安装;在安全性方面,在运行时隔绝了人为触碰的可能,使得装置更加安全可靠;在成本方面,使用西门子入门级PLC,仅利用声光即可完成提示,使得设备更加经济。此款设备具有智能控制、安全性高、可靠性好、成本低廉等优点。  相似文献   
29.
30.
在广电网络升级改造和新业务开展工作中 ,如何进行准确的市场定位 ,并制定相应的经营策略 ,是非常重要的。1 用户类型分析总体上讲 ,网络用户可分为集团用户和个人用户两大类 ,在广电宽带网络建设中 ,现较普遍采用的接入技术分别为 :集团用户采用光纤以太网方式接入 ,个人用户采用HFC结构下的CableModem(电缆调制解调器 )接入。(1)集团用户按用户对带宽、价格、安全级别的不同要求分为 :①政府机构类用户 :如税务、公安、气象、政府直属机关 ,其需求一般集中在会议电视、远程文件传递、互联网接入、信息广播等 ,目前窄带可用 …  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号