全文获取类型
收费全文 | 45篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 1篇 |
综合类 | 1篇 |
化学工业 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 11篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
石油天然气 | 1篇 |
无线电 | 8篇 |
一般工业技术 | 2篇 |
自动化技术 | 11篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2018年 | 2篇 |
2016年 | 2篇 |
2014年 | 3篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 6篇 |
2010年 | 1篇 |
2009年 | 2篇 |
2008年 | 2篇 |
2007年 | 5篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有48条查询结果,搜索用时 140 毫秒
11.
时间同步网的可生存性增强 总被引:3,自引:0,他引:3
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小. 相似文献
12.
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替执行者的输入线以抵御错误线秘钥探测攻击,并利用Jarecki和Shmatikov的带承诺加密电路构造技术和第三方质疑的零知识证明协议来保证子电路构造的正确性.分析表明:改进后的Zhong-Yang协议在多于2/3的服务器是诚实的情况下能同时抵御恶意服务器的篡改线密钥攻击和恶意发起者的错误线密钥探测攻击,仍然满足移动代码环境的非交互要求,且增加的通信和计算复杂度是多项式时间的.改进后协议能彻底保证恶意的移动代码环境中代码执行者输入的私密性. 相似文献
13.
14.
随着国家经济的迅速发展,国家加大了对基础设施建设的投入,青浦公路建设的步伐在近几年内也大大加快。由于公路工程建设的特点是线长面广、 相似文献
15.
云和县正式启动20户以上自然村“村村通”广播电视工程以来,始终把这项工程作为统筹城乡协调发展、满足广大农村群众日益增长的精神文化需求的民心工程来抓,统筹规划,精心组织,真抓实干,开拓创新,全力推进云和县“村村通”工程建设。 相似文献
16.
不易风化的块石碴料(下称碴料)是填筑路堤的良好填料,已为越来越多的工程技术人员所接受。但是由于这种碴料只能在石山开采时获得,所以在道路工程中不便普遍采用。只有当这些填料成为其它工程的弃料时,才得以运用。另外目前现行的路基设计、施工规范对这种填料的规定不够详尽,尤其对施工过程中的质量控制标准尚无明确规定。也是这种填料用得不多的原因。作者通过深圳机场立交工程采用碴料填筑高路堤的实例,提供参考 相似文献
17.
利用傅里叶红外光谱(FTIR)和核磁共振(13C NMR)技术对平顶山矿区不同变形程度构造煤和原生结构煤的分子结构差异进行了分析。红外光谱分析表明,构造煤的生烃潜能('A')和脂肪链长及支链化程度(B)均小于原生结构煤,芳脂比(I)大于原生结构煤,缩合度(DOC)变化不明显;随变形程度的增加,构造煤生烃潜能('A')逐渐减小,缩合度(DOC)逐渐增加。核磁共振分析结果显示,官能团对煤中芳碳率和脂碳率的变化有一定贡献,芳碳区存在显著差异的主控因素为带质子芳碳和桥接芳碳(fH,Ba),脂碳区中的主要影响因素是亚甲基碳(fb2);随变形程度的增加,构造煤中亚甲基碳(fb2)逐渐减小,带质子芳碳和桥接芳碳(fH,Ba)逐渐增加。通过对构造煤化学结构的傅里叶红外光谱和核磁共振分析,进一步揭示了构造煤在煤与瓦斯突出中的作用。 相似文献
18.
19.
20.
主要研究了内容污染原理、主要技术方法和防范内容污染的客户端防御机制及其防御策略改进。首先分析了BitTorrent下载原理和网络结构,对BitTorrent内容污染的主要原理以及作为内容污染前提条件的多种索引污染方法进行了研究,并详细分析了当前存在的几种内容污染手段和策略。然后进一步研究了客户端对抗内容污染的具体防御行为和整体防御机制,针对性设计并实现了若干改进的防御策略和具体算法。最后通过内容污染防御实验予以验证。 相似文献