全文获取类型
收费全文 | 62篇 |
免费 | 12篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 4篇 |
综合类 | 7篇 |
化学工业 | 4篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
无线电 | 25篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 32篇 |
出版年
2023年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 10篇 |
2013年 | 4篇 |
2012年 | 8篇 |
2011年 | 2篇 |
2010年 | 6篇 |
2009年 | 4篇 |
2007年 | 2篇 |
2005年 | 1篇 |
2004年 | 2篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有79条查询结果,搜索用时 15 毫秒
41.
1000kV特高压输电塔线体系风荷载传递机制风洞试验研究 总被引:1,自引:0,他引:1
为研究输电塔线体系的风荷载传递机制,以皖电东送淮南—上海输变电工程1000kV特高压送电线路中的直线钢管塔为设计原型,在同济大学TJ-3风洞试验室进行了输电塔–八分裂导线五塔四线耦联体系完全气弹模型风洞试验,测得了体系的加速度和位移响应。采用光纤布拉格光栅(fiber Bragg grating,FBG)传感器,测得了塔身主材、导线及绝缘子在风荷载作用下的动应变。通过对不同风攻角、流场及风速工况下塔线体系动力响应数据的统计与分析,总结出了导线、绝缘子和输电塔风致振动规律;通过功率谱密度分析,揭示了输电塔线耦联体系的风荷载传递机制。研究结果表明,塔线体系风致振动呈现强非线性耦合作用,导线及绝缘子的振动对输电塔具有重要影响,随着风速的增加,导线高阶振型对能量的贡献增大。 相似文献
42.
由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性泄漏的加密现已取得成果进行比较详细的介绍与分析。介绍几种经典的弹性泄漏加密方案并对其弹性泄漏原理进行分析。指出可以进一步研究的方向。 相似文献
43.
本文使用自认证公钥技术提出了一个新型代理签名方案.新方案具有如下优点:在验证代理签名的过程中,原始签名者和代理签名者的公钥同时被认证,使得该方案能抵抗公钥替换攻击.此外,新方案还满足强代理签名的所有性质,并且在原始签名者和代理签名者之间的通信可以不使用安全信道. 相似文献
44.
45.
46.
针对包头供电局东河分局电缆故障处理耗时长的问题进行分析,对每个工序的时间段进行统计,找出"测量故障位置"这一环节耗时最长。经分析,原因为测试人员专业水平低、测试方法有误等。为了缩短故障处理时间,减少由此造成的停电损失,对测试人员进行了专业技术培训,同时提出在处理事故前应先确定电缆故障原因及类别,并制定了规范的测试流程。采用取以上措施后,东河分局的故障电缆测定时间由平均309 min降至172 min。 相似文献
47.
48.
49.
The concept of proxy signature introduced by Mambo,Usuda,and Okamoto allows a desigated person,called a proxy signer,to sign on behalf of an original singer.However,most existing proxy signature schemes to not support nonrepudiation.In this paper,two secure nonrepudiable proxy multi-signature schemes are proposed that overcome disadvantages of the existing schemes.The proposed schemes can withstand public key substitution attack.In addition,the new schemes have some other advatages such as proxy signature key generation and updating using insecure channels.THis approach can also be applied to other ElGamal-like proxy signature schemes. 相似文献
50.