首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1833篇
  免费   55篇
  国内免费   70篇
电工技术   115篇
综合类   124篇
化学工业   54篇
金属工艺   64篇
机械仪表   261篇
建筑科学   121篇
矿业工程   32篇
能源动力   35篇
轻工业   45篇
水利工程   18篇
石油天然气   16篇
武器工业   19篇
无线电   127篇
一般工业技术   55篇
冶金工业   46篇
原子能技术   22篇
自动化技术   804篇
  2024年   2篇
  2023年   6篇
  2022年   12篇
  2021年   12篇
  2020年   18篇
  2019年   14篇
  2018年   14篇
  2017年   25篇
  2016年   26篇
  2015年   26篇
  2014年   91篇
  2013年   86篇
  2012年   108篇
  2011年   155篇
  2010年   101篇
  2009年   95篇
  2008年   113篇
  2007年   174篇
  2006年   171篇
  2005年   139篇
  2004年   103篇
  2003年   101篇
  2002年   64篇
  2001年   63篇
  2000年   44篇
  1999年   35篇
  1998年   29篇
  1997年   25篇
  1996年   21篇
  1995年   19篇
  1994年   9篇
  1993年   9篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
  1989年   6篇
  1988年   2篇
  1987年   3篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   4篇
  1977年   5篇
  1976年   10篇
排序方式: 共有1958条查询结果,搜索用时 15 毫秒
51.
针对SNMP网络管理技术难以满足网络配置管理需求的现状,利用XML在网络管理中的应用优势,提出一种SNMP管理信息库(MIB)到XML格式的数据转换模式。该模式对SNMP MIB数据进行合理的压缩和分类,分析MIB描述规范SMI和XML的语法特征并进行相应转换。该数据转换模式解决了NETCONF目前在数据建模方面的不足,使该协议实现具有更好的通用性和可扩展性。  相似文献   
52.
单神经自适应PSD 预测控制在过热汽温切换系统中的应用   总被引:2,自引:0,他引:2  
余雷  费树岷  李勋  刘一福 《控制与决策》2010,25(12):1905-1908
提出一种基于单神经元自适应PSD(proportional sum differential)预测控制器的新型火电厂过热汽温切换控制系统.采用单神经元自适应PSD控制与Levinson预测器相结合的控制方式以改善大滞后、多干扰系统的控制特性,同时利用Foxboro公司I/A系列的DCS控制系统平台对其组态设计(包括无扰切换、前馈补偿以及抗积分饱和等),以实现手自动切换和各控制器之间的合理切换.实验室的多次仿真研究和某火电厂的现场运行均表明该控制系统具有良好的控制品质.  相似文献   
53.
着重从企业IT架构的网络层、系统层和应用层三个层面探讨勘察设计企业电子文档安全保护的系统化解决思路,涉及防病毒、内核加固、网闸、电子文件加密和认证、上网行为管理、客户端桌面管理、存储和备份等七个方面的内容。  相似文献   
54.
针对实际密文数据库的应用,在全文检索倒排索引技术的基础上,设计了一种通过密文倒排索引文件对其进行快速检索的方法。密文索引文件中主要包含有索引项、相对应的记录主键等信息。检索时,通过用检索词匹配索引文件中的索引项,找到对应的记录主键集合,再根据记录主键集合查询密文数据库,获取相应的密文数据,进行解密即可获取明文数据信息。整个检索过程中不对数据库进行解密,从而实现了在不解密的情况下对密文数据库的快速检索。  相似文献   
55.
本文介绍了分别基于西门子S7—300PLC和S7—400PLC的两种冗余控制系统在荆门石化和鞍钢变压吸附制氢装置中的应用。概述了工艺过程和工艺对控制系统的要求,着重对上述两套系统的硬件配置和软件编程组态实施方案进行了描述。运行结果表明,上述系统稳定可靠,控制效果良好,能满足工艺要求。  相似文献   
56.
该文围绕MBR膜处理系统工艺,主要介绍了该控制系统的结构、组成、硬件配置和软、硬件设计。该系统以西门子S7—300系列PLC为控制核心,通过以太网与上位机通信,实现命令输入以及图形显示,通过PROFIBUS—DP现场总线与8个PLC功能子站进行数据通信,从而实现对整个系统的控制。PLC编程软件采用SIMATICSTEP7V5.4+SP4,上位机软件采HMISCADAIFIX4.0组态软件。  相似文献   
57.
基于上世纪80年代初的法国SOLAR计算机早期技术的大亚湾核电站KIT/KPS系统,当今已显露出技术落后、硬件老化、备件采购困难,导致难以维持正常运行的窘况,必须对其实施国产化升级改造。新的系统基于和利时的MACSDCS软硬件平台研发,投运后运行效果良好,全面达到了设计功能需求。本文是关于该KIWKPS系统国产化升级改造的总体介绍,分别从该项目实施改造的背景、功能需求、该系统的硬件组成和配置、软件体系结构、主要功能等方面进行了较为系统的描述。  相似文献   
58.
基于SIPN的PLC通用编程器   总被引:2,自引:0,他引:2       下载免费PDF全文
钟艳如  洪磊 《计算机工程》2009,35(7):283-284
针对PLC编程器的缺陷,建立PLC通用编程器抽象模型,采用中间格式代码和配置文件链接生成可下载的PLC程序。利用信号解释Petri网对控制系统模型进行规格并将其转换成中间格式代码。抽象出不同机型PLC系统的特性信息,生成统一模式的XML类型配置文件。根据机型选择,通过PLC通用处理器提取相应配置文件,与中间格式代码链接,重组代码并生成与机型适配的可执行程序。  相似文献   
59.
针对TB级的大规模金融对账文件的近似比对问题,本文深入分析了金融对账文件的特点,以提升比对速度作为研究目标,提出了一种多层次的近似比对模型-UpCompare模型.UpCompare模型以多进程为扩展基础,采用哈希索引建立映射表结合快速致胜策略为核心算法.测试结果表明,运用UpCompare模型,我国银行卡清算系统的每日清算文件近似比对效率提升了5倍以上.  相似文献   
60.
As typical applications in the field of the cloud computing, cloud storage services are popular in the development of smart cities for their low costs and huge storage capacity. Proofs-of-ownership (PoW) is an important cryptographic primitive in cloud storage to ensure that a client holds the whole file rather than part of it in secure client side data deduplication. The previous PoW schemes worked well when the file is in plaintext. However, the privacy of the clients’ data may be vulnerable to honest-but-curious attacks. To deal with this issue, the clients tend to encrypt files before outsourcing them to the cloud, which makes the existing PoW schemes inapplicable any more. In this paper, we first propose a secure zero-knowledge based client side deduplication scheme over encrypted files. We prove that the proposed scheme is sound, complete and zero-knowledge. The scheme can achieve a high detection probability of the clients’ misbehavior. Then we introduced a proxy re-encryption based key distribution scheme. This scheme ensures that the server knows nothing about the encryption key even though it acts as a proxy to help distributing the file encryption key. It also enables the clients who have gained the ownership of a file to share the file with the encryption key generated without establishing secure channels among them. It is proved that the clients’ private key cannot be recovered by the server or clients collusion attacks during the key distribution phase. Our performance evaluation shows that the proposed scheme is much more efficient than the existing client side deduplication schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号