首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   7篇
  国内免费   10篇
电工技术   13篇
综合类   4篇
化学工业   2篇
金属工艺   5篇
机械仪表   4篇
建筑科学   10篇
矿业工程   3篇
能源动力   2篇
轻工业   6篇
水利工程   9篇
石油天然气   4篇
武器工业   1篇
无线电   26篇
一般工业技术   7篇
冶金工业   1篇
原子能技术   1篇
自动化技术   48篇
  2023年   9篇
  2022年   9篇
  2021年   4篇
  2020年   3篇
  2019年   5篇
  2018年   5篇
  2017年   6篇
  2016年   5篇
  2015年   1篇
  2014年   4篇
  2013年   6篇
  2012年   5篇
  2011年   9篇
  2010年   14篇
  2009年   8篇
  2008年   7篇
  2007年   11篇
  2006年   8篇
  2005年   6篇
  2004年   1篇
  2003年   9篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1989年   1篇
排序方式: 共有146条查询结果,搜索用时 31 毫秒
71.
互联网信息安全问题日益突出,新型网络犯罪、隐私泄露、网络谣言等事件频发,侵害了公民的财产权和个人信息权,阻碍了网络社会的健康发展。以较早实施网络身份管理的国家奥地利为例,简要介绍了其网络身份管理现状,包括技术框架、数据保护和法律方面的实施,通过分析优势和不足,总结其先驱经验,并为我国网络身份管理指出一条可行的发展道路。  相似文献   
72.
针对隐马尔可夫模型较强的语音信号表征能力和高斯混合模型良好的声音转换效果,提出了一种了隐马尔可夫模型和高斯混合模型相结合转换线谱频率的方法,给出了理论推导和算法流程,并利用高斯建模实现了韵律特征的转换.利用所述算法对录制的两段语音进行了仿真实验,转换语音有较好的自然度和清晰度,ABX测试结果显示,文中算法得到的语音在听觉上有90.2%的概率更接近目标说话人语音.  相似文献   
73.
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标所在域同时实施基于授权策略的访问控制,通过角色映射以代理方式访问目标资源,从而实现了跨域访问过程中网络安全域边界的双向防御,保障了各安全域的边界安全以及信息共享与业务协作的安全运行。  相似文献   
74.
在资源共享越来越密切的今天,跨域授权访问变得越来越重要, IRBAC2000模型通过动态角色转换来实现域间的授权访问,但是该模型在动态角色映射时存在最小权限、职责分离和域穿越等问题.提出一个矩阵结构的跨域映射方式来改进IRBAC2000,研究了该方式的表现形式,分析了上述三个问题的改进措施,并用一个实例说明该改进方式在管理和实现方面的优点.  相似文献   
75.
生铁品质对铸铁组织和性能的影响   总被引:5,自引:0,他引:5  
研究了生铁中铅、砷、锡等杂质元素对铸铁组织和性能的影响,分析了稀土硅铁、碱土硅铁以及它们的复合合金对含杂质元素然铁的孕育效果。结果表明,铅、砷、锡等实质元素促进过冷石墨和网状碳化物的析出,降低铸铁的力学性能和冶金质量指标。建议把它们的含量控制在:Pb≤0.0055%;As≤0.013%;Sn≤0.1%,试验表明,稀土硅铁、碱土铁铁及其复合孕育剂可有效消除微量杂质元素的危害,提高铸铁质量,获得了良好的经济技术效益。  相似文献   
76.
 根据长江流域蓄滞洪区的概况、规划范围,分析了蓄滞洪区土地利用现状、水土流失现状和水土流失可能产生的危害。划分了荆江、城陵矶、武汉和湖口4个水土保持防治区,提出了具体的生态修复措施、预防监督措施,构建工程措施和植物措施相结合的综合防治体系。重点蓄滞洪区先期治理,实施进度按近期10年规划和远期规划分期进行。  相似文献   
77.
 选取乌东德水电站坝区一典型区为试验示范区,以通用土壤流失方程(USLE)为评价模型,运用GIS和RS对各指标因子赋值,对试验区的土壤侵蚀量进行估算与分析。结果表明,试验区平均土壤侵蚀模数为6 088.58t/(km2·a),属于强度侵蚀。试验区中度以下的侵蚀面积占总面积的57.91%,土壤侵蚀量的贡献率仅为8.85%;而91.15%的侵蚀泥沙来自于面积42.09%的强度侵蚀以上的区域,其中,占11.53%的剧烈侵蚀区域贡献了43.83%的侵蚀泥沙。  相似文献   
78.
近年来,我国政府/行业信息化在建设规模、应用范围等方面取得了长足进步,包括各级党政机关、政法部门(公安、机关、法院、检察院)及税务、海关、银行等行业通过“金盾”、“金关”、“金卡”、“金税”等大型信息化工程建设,搭建了自己的信息化业务系统及安全平台。  相似文献   
79.
基于PKI/PMI的应用安全支撑体系研究   总被引:1,自引:0,他引:1  
当前PKI/PMI技术发展迅速,各政府行业部门逐步建立了PKI/PMI系统,如何深化该系统与应用系统的结合已越来越重要。本文提出通过建设基于PKI/PMI的应用安全支撑体系以有效推进基于PKI/PMI系统的安全应用,设计了基于PKI/PMI的应用安全支撑建设模型,提出了三种应用安全建设策略和相关部署模式和实现方法。该体系技术可广泛应用于当前PKI/PMI技术与应用系统的有机结合。  相似文献   
80.
在计算机辅助药物设计中,虚拟筛选是非常重要的一种方法,但其需要的计算量非常巨大。虚拟筛选网格平台,是在局域网环境下使用普通的PC机进行搭建的,可以提供很强的计算能力。相比于并行机而言,它的成本非常低廉。使用的是各个计算节点的空闲资源,并不影响计算节点的自身实际工作。针对局域网的通信成本低的特点,通过适当地减小计算粒度,更好地平衡了计算节点的负载,提高了网格平台的处理能力。在平台上进行了分子筛选实验工作,并与传统计算方法进行时间上的对比分析,结果表明该网格平台在进行虚拟筛选时能够提供非常好的计算性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号