首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   289篇
  免费   57篇
  国内免费   46篇
电工技术   34篇
综合类   19篇
化学工业   15篇
金属工艺   16篇
机械仪表   11篇
建筑科学   6篇
矿业工程   5篇
能源动力   4篇
轻工业   11篇
水利工程   7篇
石油天然气   6篇
武器工业   4篇
无线电   86篇
一般工业技术   13篇
冶金工业   10篇
原子能技术   1篇
自动化技术   144篇
  2024年   10篇
  2023年   11篇
  2022年   30篇
  2021年   33篇
  2020年   20篇
  2019年   14篇
  2018年   13篇
  2017年   10篇
  2016年   15篇
  2015年   20篇
  2014年   14篇
  2013年   19篇
  2012年   21篇
  2011年   25篇
  2010年   17篇
  2009年   15篇
  2008年   17篇
  2007年   13篇
  2006年   8篇
  2005年   11篇
  2004年   12篇
  2003年   4篇
  2002年   11篇
  2001年   7篇
  2000年   4篇
  1999年   1篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1990年   1篇
  1983年   1篇
排序方式: 共有392条查询结果,搜索用时 15 毫秒
1.
SM5865CM是NPC公司开发的一款信噪比高达120dB的高档新世纪格式的单声道音频DAC芯片。与该公司的数字滤波芯片SM5847AF结合使用可实现最高格式192kHz/24bit的PCM数字音频重放,文中介绍了SM5865CM的内部结构,性能特点和实用资料。  相似文献   
2.
目前,绝大多数变电站基于IEC61850标准建设,站内通信协议主要包括制造报文规范(MMS)、面向通用对象的变电站事件(GOOSE)、采样测量值(SMV)等,在工程应用实践中逐渐暴露出一些不足与安全隐患.为此,基于MMS替代协议,重点介绍了其实现的功能与安全防护技术.在功能方面,MMS替代协议增加了多个服务,并优化了现有MMS协议的不足;在安全防护技术方面,MMS替代协议的应用层实现了基于SM2算法与调度证书的双向身份认证,杜绝未授权设备的非法接入、攻击,从协议源头杜绝设备连接的不安全性;MMS替代协议的传输层实现了基于SM2算法与调度证书的全链路加密、认证,确保传输数据报文防伪造、防抵赖、防窃取,保护数据报文的机密性、完整性.测试结果表明MMS替代协议在工程应用中具有一定的参考意义.  相似文献   
3.
为确保环保排污重要数据交互、存储的安全性以及后台系统与前端总量计量设备数据传输的安全性,本文结合现有的排污许可证制度,提出了将国密SM1加密算法非接触CPU卡作为信息载体在环保排污上的应用模式,并对目前在浙江省环保领域应用的具体案例进行了剖析.  相似文献   
4.
刘法鑫 《计算机应用研究》2023,40(5):1318-1323+1329
由于工业物联网数据具备较强的私密性,数据是否能够安全存储成为工业物联网发展的关键问题。针对这一问题,提出一种基于联盟链的工业物联网数据存储模型。为保证数据存储的效率与安全,首先,在原有PBFT算法的基础上搭建节点状态信用评估模型同时增加投票机制;其次,结合节点状态在SM9数字签名算法中设置多密钥生成中心共同参与密钥生成。对模型的吞吐量、共识时延及通信开销进行实验分析,结果表明,该模型相较于传统模型在数据存储、安全性方面得到了进一步保障,降低了黑客攻击并防止数据泄露或被窜改,并在通信开销方面提升了40%。  相似文献   
5.
永磁伺服电机的设计与开发是目前的热点之一,永磁体嵌入式同步电机(IPMSM),以其独有的特性正日益受到关注。文章对IPMSM的转子构造进行分析,提出最大转矩/电流控制方法。  相似文献   
6.
C90油管钢的氢损伤   总被引:4,自引:0,他引:4  
对比研究了三种油管钢(宝钢的C90和日本的SM90及SM95)的氢致开裂性能.SM90,SM95和C90产生氢损伤的临界扩散氢质量分数(×10~(-6))分别为1.76,4.3和8.38;临界全氢质量分数(×10~(-6))分别为4.24,6.35和10.22三种钢在H_2S中的门槛应力σ_(th)/σ_s分别为0.64,0.80和0.85.三种油管钢抗氢损伤能力和抗氢致滞后断裂的能力是一致的,以C90为最好,它和氢的扩散系数无关.C90钢缺口试样氢致滞后断裂门槛值K_(IH)与可扩散的氢质量分数w_0有关,实验获得K_(IH)=46-12.51ln_(w0).理论分析和实验结果完全一致.对C90钢,当w_0≤4.8×10-6时,在任何K_I/K_C下均将获得韧窝断口;w_0≥7.6×10~(-6),K_I/K_C≥0.5时,则氢致韧断;K_I/K_C≤0.4时,则氢致脆断.  相似文献   
7.
针对嵌入式系统中大图形显示、高分辨率视频播放难的问题,基于ARM处理器和多媒体协处理器SM501提出了一种高效可行的解决方案,给出了硬件模型和实现方法。经过测试对比,此系统较传统的嵌入式系统具有明显的优势,较完美地解决了嵌入式系统中难以进行火图形显示和高分辨率视频播放的问题。此设计思想和方法不仅仅局限于S3C2440处理器,还同样适合目前ARM系列所有处理器,是解决嵌入式系统大图形显示、高分辨率视频播放的一种新途径。  相似文献   
8.
原梓清  陈杰 《软件学报》2023,34(8):3891-3904
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求.  相似文献   
9.
提出了一种软件实现通信系统主备倒换的改进机制,并且适用于多模软基站通信系统。一方面,数据同步和链路切换不再同时进行,数据同步放在了预倒换阶段,从而大大缩短了主备倒换时间;另一方面,备倒主(备状态切换为主状态)先于主倒备进行,即不允许出现软件双备的情况,保证系统在任何情况下都有可用的主控板。并且该机制适用于未来基站的发展趋势——多模软基站通信系统,针对于正常倒换和异常倒换两类情况,通过倒换条件判断,预倒换、备倒主、主倒备的顺序完成主备倒换来实现主备之间的快速可靠切换。并且该机制对倒换失败的情况做了恰当的处理。  相似文献   
10.
薛文革 《微机发展》2000,10(2):22-25
本文简单介绍了电信管理网的系统结构 ,并就电信管理网的开发方法进行了探讨 ,提出了电信管理网开发的基本过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号