首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   21篇
  国内免费   30篇
电工技术   2篇
综合类   11篇
化学工业   4篇
金属工艺   2篇
机械仪表   2篇
建筑科学   2篇
矿业工程   1篇
能源动力   5篇
轻工业   5篇
水利工程   1篇
石油天然气   15篇
无线电   63篇
一般工业技术   5篇
原子能技术   2篇
自动化技术   137篇
  2024年   4篇
  2023年   5篇
  2022年   8篇
  2021年   6篇
  2020年   2篇
  2019年   6篇
  2018年   13篇
  2017年   4篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   17篇
  2012年   25篇
  2011年   19篇
  2010年   18篇
  2009年   14篇
  2008年   4篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   14篇
  2003年   9篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有257条查询结果,搜索用时 15 毫秒
211.
分析锅炉热一次风加热器技术对排烟温度的影响,提出该技术的应用方案,解决燃煤电站超临界锅炉混煤掺烧排烟温度高的问题。对比改造前、后同工况、近参数的运行数据,计算锅炉余热。结果表明,改造后热一次风加热器可降低机组供电煤耗率约2.3 g/kWh,单台机组每年可节约1万吨标准煤,以期为锅炉解决排烟温度高现象提供参考。  相似文献   
212.
网格安全是网格计算中的一个关键问题,分析了网格中存在的安全问题,以及网格对安全的需求,通过对网格安全元素的形式化抽象,提出了一种可扩展的网格安全体系结构,并简要分析了该体系结构的一些性质。  相似文献   
213.
VTP检测算法的改进和基于模糊逻辑的DDoS攻击自适应判断   总被引:2,自引:0,他引:2  
传统DDoS判断方法主要是借助已知的Hurst值和经验进行人工判断,判断缺乏自适应性,且带有很大主观性.考虑到DDoS攻击是一个动态多变的过程,本文在研究DDoS攻击对网络流量自相似性影响的基础上,提出采用滑动窗口机制的方差时间网法估算Hurst值,实时检测DDoS攻击,结合实验数据,采用模糊逻辑技术设计了一个智能的DDoS判断机制,解决了该方法实现过程中参数选择、求解Hurst值等关键问题.通过DARPA 1999年IDS基准评测数据的实验评测表明,新方法能够识别不同强度DDoS攻击引起的Hurst值的变化,实时检测DDoS攻击,增强了DDoS判断的灵活性,智能实现对DDoS攻击过程的在线实时自适应判断.  相似文献   
214.
准噶尔盆地南缘逆冲褶皱带为新生代以来一直活动的逆冲构造带,因此该地区的油气勘探必须以此为重点而非古逆冲带。据地面地质、地震和钻井数据分析,准南逆冲带的逆冲断层倾角主要集中在30°±5°和50°±5°.应力分析表明,主压应力与断层为30°±5°夹角,最大主应力与最小主应力比最小,表明存在最大的流体压力,断层周围的流体沿着最大主应力方向发生流动,断层成为流体运移的通道。而为主压应力与断层倾角在50°±5°夹角时,断层重新活动需要更高的流体压力,导致断层封闭性相对较好。准南逆冲褶皱带在构造挤压作用下逆冲断层向北扩展,作为断层滑脱面的古近系安集海河组泥岩形成更高的构造超高压,同时造成安集海河组之下紫泥泉子组砂岩水平渗透性远大于垂直方向渗透性,可以发育有利储集层,成为南缘地区主要勘探目的层。  相似文献   
215.
一种基于身份加密的可验证秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
李大伟  杨庚  朱莉 《电子学报》2010,38(9):2059-2065
 提出了一种使用IBE公钥算法实现的可验证秘密共享方案.该方案中秘密分发者将IBE私钥作为共享秘密在接入结构中分发,任何参与者可以通过公开的验证信息验证影子秘密的正确性.随后在随机预言模型中证明了所提方案的语义安全性.理论分析和仿真实验表明,方案可以有效检测来自内外部攻击者的欺骗攻击,并具有较低的时间复杂度和通信开销.  相似文献   
216.
以往研究人员分析客户崩溃引起的孤儿问题,采用终止孤儿方法来实现孤儿的安全清除。文中介绍了分布式系统中远程过程调用的失败语义,重点分析了通过新的动态捆绑器来培养利用孤儿,给出了解决客户服务器崩溃的新途径,  相似文献   
217.
网格计算--下一代Internet计算模式   总被引:4,自引:0,他引:4  
网格计算已逐步成为高性能计算及基于Internet应用的重要研究领域。详细描述了网格基本体系结构,指出了网格研究需要跟踪的关键技术,并介绍了国内网格发展现状及发展网格的重大意义。  相似文献   
218.
规范化和逆规范化在关系数据库设计中的应用   总被引:1,自引:0,他引:1  
讨论了在大型关系数据库优化设计中,关系的规范化和逆规范化的应用。通过对数据库所需存贮空间和查询响应时间的分析,讨论了两的优缺点,并给出了一些具体使用的准则。  相似文献   
219.
传感器网络中精确融合的隐私保护算法研究   总被引:1,自引:0,他引:1  
无线传感器网络作为物联网的重要组成部分,当其在融合私密数据时,出于安全性与保密性的要求,隐私保护机制不可或缺,在数据融合的同时加入隐私保护机制现已成为人们研究的焦点。文中针对SMART( Slice-Mix-AggRegaTe)算法中融合精确度与隐私保护性方面的性能缺陷进行分析,加入“局部分片”策略,形成PSMART ( Partial Slice-Mix-Ag鄄gRegaTe)算法,该算法在融合精确度、通信量以及隐私保护性方面表现良好。仿真结果表明,PSMART算法提高了融合精确度,增强了隐私保护性,一定程度地降低了通信量,从而减少节点能量支出,间接地延长了网络存活时间。  相似文献   
220.
介绍与计算机网络课程相关的课程体系设置中存在的问题,阐述如何以国家精品课程为主导推进计算机网络课程体系建设的主要改革措施,提出分层的网络课程体系结构和分层次的人才培养模式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号