首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   10篇
  国内免费   3篇
电工技术   1篇
综合类   3篇
化学工业   3篇
机械仪表   3篇
建筑科学   8篇
矿业工程   26篇
轻工业   2篇
水利工程   2篇
石油天然气   11篇
无线电   14篇
一般工业技术   3篇
冶金工业   5篇
自动化技术   11篇
  2024年   2篇
  2023年   7篇
  2022年   8篇
  2021年   3篇
  2020年   5篇
  2019年   5篇
  2018年   7篇
  2017年   1篇
  2016年   7篇
  2015年   3篇
  2014年   6篇
  2013年   4篇
  2012年   2篇
  2011年   5篇
  2010年   6篇
  2009年   1篇
  2008年   2篇
  2007年   6篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  1999年   1篇
  1998年   3篇
  1996年   2篇
  1994年   1篇
  1990年   1篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
11.
MySQL数据库是当前最流行的关系型数据库系统,被广泛应用到各企业中小型网站中。当前,日益增长的网络攻击已严重威胁到了数据库安全,提高数据库的安全性已成为网络安全建设的最重要任务之一。该文从物理安全、网络安全、主机安全、运行安全等四个方面对MySQL数据库面临的问题进行了详细分析与研究,并针对性地提出了相应解决方案。  相似文献   
12.
为更好地对公司人力资源进行管理,提高公司管理水平,打造一个良好的人力资源管理信息系统成为公司必须解决的重要问题之一。该文详细分析了公司典型的人力资源业务现状及需求,设计了用户登录、员工信息管理、绩效考核管理、劳动用工管理、组织机构管理、系统管理、培训管理、工资管理、知识管理等九个功能模块,选择.net三层架构模式,使用C#作为开发语言实现了人力资源系统。  相似文献   
13.
利用计算神经科学原理或图论对大脑进行建模得到的大尺度大脑模型,在脑科学研究和人工智能等方面有着极大的研究意义和应用价值。合理的大尺度大脑模型将对探索和理解大脑工作的内在机制以及大脑神经系统相关疾病的成因有很大帮助,也将大大推动人工智能领域由当前的弱人工智能向强人工智能迈进。因此,大尺度大脑模型的相关研究在过去十年间受到国内外学者的广泛关注。通过查阅大量关于大尺度大脑模型的研究文献,并对其相关研究进行回顾、归纳、分析和总结,报告了大尺度大脑模型的研究现状。给出了大尺度大脑模型的明确定义,归纳总结了大尺度大脑模型的多个范畴,同时介绍了研究大尺度大脑模型所需了解的相关基础理论;归纳了大尺度大脑模型的有效构建策略,回顾了迄今为止国内外具有代表性的几个大尺度大脑模型的详细建模方法及应用;总结了大尺度大脑模拟领域目前存在的不足和遇到的困难,展望了大尺度大脑模型将来可能的发展趋势和应用方向。  相似文献   
14.
通过储层物性分析、岩心铸体薄片及X衍射测试等方法,针对德惠断陷营城组火山岩储集空间类型、储层物性及主控因素进行了系统研究。结果表明,德惠断陷营城组火山岩蚀变作用较强,储集空间以溶蚀孔和溶蚀缝为主;凝灰岩和英安岩平均孔隙度分别为12.40%、7.47%,渗透率均小于1.000 mD,属于Ⅲ类储层,根据声波时差和电阻率测井方法可进一步识别含气地层;岩性和岩相是储层发育的主要控制因素。结合地震反射特征,分别建立了侵出相-喷溢相和爆发相岩相模式,为厘清研究区火山岩成储机理和储层分布规律提供了重要的理论依据。  相似文献   
15.
山西怀仁鹅毛口DY-2井是一口页岩气-煤层气预探孔,主要岩性为海陆交互相的泥岩、页岩、砂质泥岩、砂岩、煤层,地层成岩性、胶结性差,层理紊乱,井壁强度低。针对现场情况,作者针对破碎、坍塌掉块及水敏性地层的钻探施工中遇到的主要难题,研制了双聚和成膜防塌冲洗液体系,具有护壁性、抑制性和胶结性,通过在DY-2井中的应用,取得了较好的护壁、护心效果,保证了该项目的顺利施工。  相似文献   
16.
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。  相似文献   
17.
蒋睿  胡爱群  李建华 《计算机学报》2006,29(9):1694-1701
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效.  相似文献   
18.
蒋睿  敖进清 《钢铁钒钛》2019,40(2):71-78
电子束焊相较于传统的焊接更适宜于钛合金,但焊接接头的腐蚀行为几乎未见报道,制约了其发展应用。采用金相、电子显微镜和X射线衍射仪分析了焊接接头组织,并采用电化学方法,分别研究了焊接接头整体、焊缝区域、母材区域在1 mol/L HCl介质中的耐蚀性能及腐蚀行为。结果表明:焊接接头母材组织由等轴α相与间隙中的β相组成,热影响区域由原始α相、β相与α’相组成,焊缝组织基本为单一α’相。焊缝耐蚀性能较母材更佳,焊接接头整体的耐蚀性能较母材差。随浸泡时间的增加,所有试样均经过了活性溶解、钝化膜产生和点蚀产生和发展的过程。浸泡后试样表面均产生了蚀孔,耐蚀性能急剧下降。  相似文献   
19.
根据环保要求和雄安新区地热D20探采井钻探工程需求,开展钻井液固控循环系统研究和应用效果分析工作.整套系统由4+1个模块化封闭罐体组成,配置五级净化设备,满足钻探实施过程中钻井液的配制、储备、循环、净化、补给、加重及井下复杂情况处理等工艺需求与闭环处理环保要求.现场应用表明,系统满足绿色勘查要求和D20探采井钻探工程需求,但在结构设计及优化配置等方面有待进一步改进,并提出优化建议.  相似文献   
20.
作者针对钻井液离心机在地质岩心钻探施工现场应用过程中存在排渣槽处固相堆积严重,排出不畅、易堵塞;排渣槽处无固相排出;离心机振动异常等主要问题,分析了原因,并提出了相应的解决措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号