首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   218篇
  免费   11篇
  国内免费   10篇
电工技术   14篇
技术理论   1篇
综合类   18篇
化学工业   5篇
机械仪表   4篇
建筑科学   15篇
矿业工程   6篇
能源动力   7篇
轻工业   94篇
水利工程   6篇
无线电   16篇
一般工业技术   14篇
冶金工业   10篇
自动化技术   29篇
  2024年   4篇
  2023年   9篇
  2022年   12篇
  2021年   4篇
  2020年   5篇
  2019年   10篇
  2018年   9篇
  2017年   4篇
  2016年   1篇
  2015年   7篇
  2014年   12篇
  2013年   6篇
  2012年   6篇
  2011年   5篇
  2010年   9篇
  2009年   14篇
  2008年   6篇
  2007年   5篇
  2006年   24篇
  2005年   7篇
  2004年   7篇
  2003年   22篇
  2002年   15篇
  2001年   9篇
  2000年   17篇
  1999年   2篇
  1996年   2篇
  1994年   2篇
  1993年   1篇
  1988年   1篇
  1984年   2篇
排序方式: 共有239条查询结果,搜索用时 390 毫秒
91.
针对计量部门测量电缆绝缘层直径和厚度等参数的问题,设计了一种基于数字图像处理技术的电缆绝缘层参数测量系统.测量系统以VC++为平台.首先对显微镜放大倍数进行标定,并采集电缆绝缘层图像:其次将图像二值化处理后运用Roberts算子对其进行边缘检测;最后利用边缘轮廓特征计算出电缆绝缘层参数.针对本测量系统,选取适当电缆绝缘层进行测试.测试结果表明,系统可靠、精度高,能够方便地解决电缆绝缘层参数的测量问题.  相似文献   
92.
重要信息系统安全是国家经济社会平稳运行的重要保障。在当前复杂的政治、军事、社会和信息网络安全形势下,把握关键行业重要信息系统安全保障能力成为一项紧迫任务。文章研究了重要信息系统信息安全保障的特性和要求,分析比较了基于最佳实践的信息安全评价方法和基于能力测试的信息安全评价方法。基于综合集成的系统科学思想,提出了重要信息系统信息安全保障能力评价指标体系框架,以期为重要信息系统安全保障能力考察提供参考。  相似文献   
93.
2012年9月21日6时至22日7时,胶南市城区降特大暴雨,暴雨中心为胶南水文站;本次降雨由于强度高、雨量大,并伴随着雷电、冰雹,造成胶南城区出现严重洪涝灾害,城区道路积水最深达1.6 m。从暴雨成因、时空分布等方面对"2012.9.21"特大暴雨的变化规律、暴雨频率等进行了统计分析;并提出提高沿海地区气象变化的预见性、加强城市水文监测体系建设等建议措施。  相似文献   
94.
目的建立丙型肝炎病毒(HCV)复合多表位基因的真核表达载体,并在COS7细胞中瞬时表达。方法用PCR方法扩增核心区羧基端部分缺失的基因片段;分别合成HCV E2区模拟表位和NS3~NS57个T或Th细胞表位基因;PCR方法将羧基端部分缺失的HCV核心区基因与合成的表位基因串联,克隆入真核表达载体pcDNA3·1(-),并通过脂质体瞬时转染COS7细胞。结果所构建的真核表达载体pcDNA3·1(-)-CtEm已成功转染COS7,间接免疫荧光和RT-PCR证实,pcDNA3·1(-)-CtEm可在COS7中表达复合多表位基因。结论已成功构建HCV复合多表位基因的真核表达载体,并在COS7细胞中瞬时表达,为进一步复合多表位的基因免疫奠定基础。  相似文献   
95.
阐述了群体性事件的定义和分类,分析了产生经济型群体性事件的原因。就解决经济型群体性事件提出了对策,包括引导群体性事件的良性功能,建立健全社会冲突宣泄、化解渠道,做好相关的解释和法律宣传工作,建立灵敏有效的信息收集网络,在群体性事件的处置中慎用警力等。  相似文献   
96.
信息系统安全度量理论和方法研究   总被引:1,自引:0,他引:1  
吕欣 《计算机科学》2008,35(11):42-44
随着国家信息化工作的纵深推进,信息安全问题日益突出,政府、重要行业和企业对信息安全的依赖性越来越大,投入逐步增加,并越来越意识到“度量”在信息安全工作中的重要地位。介绍了信息安全度量的基本原理,分析了信息安全度量的核心要素和建模方法。综合考虑信息安全能力、信息安全费用和信息安全措施等因素,给出了基于“基线”的信息安全度量模型,并研究了信息安全模糊综合度量方法。  相似文献   
97.
密码体制的量子算法分析   总被引:1,自引:0,他引:1  
吕欣  冯登国 《计算机科学》2005,32(2):166-168
很多快速量子算法都可以归结为隐子群问题的讨论,本文回顾了隐子群问题量子算法的基本思想,分析了群上量子算法的优越性。分析了可以归结为隐子群问题的公钥密码体制,描述了求解椭圆曲线上离散对数问题的量子算法,讨论了隐子群问题量子算法的局限性。  相似文献   
98.
<正>和风拂面,春意融融,3月的桂林正是植树造林的大好时节。1日上午,全国人大代表、自治区党委书记、自治区人大常委会主任郭声琨来到正在建设当中的桂林訾洲公园,和干部群众一道义务植树,为建设广西生态文明示范区贡献力量。訾洲位于漓江东岸,与象鼻山隔江相望,在訾洲公园的入口处,一  相似文献   
99.
WLAN漫游中的认证技术   总被引:1,自引:0,他引:1  
无线局域网(WLAN)的安全问题一直是被关注的焦点,随着WLAN的普及,移动设备在不同小区间的漫游变得非常重要。本文研究了IEEE 802.11i和中国的WAPI无线局域网无缝漫游中的认证问题,给出了一类基于数字证书的漫游认证方法。  相似文献   
100.
量子消息认证协议   总被引:3,自引:0,他引:3  
吕欣  马智 《通信学报》2005,26(5):44-49
研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子消息认证方案,并证明了其安全性。与BARNUM等给出的认证方案相比,该方案缩减了通信双方共享密钥的数量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号