全文获取类型
收费全文 | 639篇 |
免费 | 61篇 |
国内免费 | 25篇 |
专业分类
电工技术 | 25篇 |
综合类 | 70篇 |
化学工业 | 63篇 |
金属工艺 | 14篇 |
机械仪表 | 68篇 |
建筑科学 | 57篇 |
矿业工程 | 43篇 |
能源动力 | 23篇 |
轻工业 | 69篇 |
水利工程 | 17篇 |
石油天然气 | 29篇 |
武器工业 | 12篇 |
无线电 | 75篇 |
一般工业技术 | 53篇 |
冶金工业 | 14篇 |
原子能技术 | 7篇 |
自动化技术 | 86篇 |
出版年
2024年 | 6篇 |
2023年 | 49篇 |
2022年 | 56篇 |
2021年 | 45篇 |
2020年 | 50篇 |
2019年 | 47篇 |
2018年 | 49篇 |
2017年 | 25篇 |
2016年 | 27篇 |
2015年 | 45篇 |
2014年 | 61篇 |
2013年 | 47篇 |
2012年 | 52篇 |
2011年 | 31篇 |
2010年 | 24篇 |
2009年 | 25篇 |
2008年 | 20篇 |
2007年 | 15篇 |
2006年 | 20篇 |
2005年 | 8篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有725条查询结果,搜索用时 8 毫秒
1.
本文介绍了OPC(OLE for Process Control)技术的产生背景,概念以以及技术规范,指出了OPC技术所带来的巨大影响,并对其发展前景进行了展望。 相似文献
2.
动态环境干扰是视觉同时定位与地图构建(simultaneous localization and mapping,SLAM)领域内一个亟待解决的问题,场景中的运动对象会严重影响系统定位精度。结合语义信息和几何约束更强的线特征辅助基于传统ORB特征的SLAM系统来解决动态SLAM问题。首先采用深度学习领域的优秀成果SOLOv2作为场景分割网络,并赋予线特征语义信息;完成物体跟踪和静态区域初始化后,使用mask金字塔提取并分类特征点;再使用极线约束完成动态物体上点线特征的剔除;最后融合静态点线特征完成位姿的精确估计。在TUM动态数据集上的实验表明,提出的系统比ORB-SLAM3的位姿估计精度提高了72.20%,比DynaSLAM提高了20.42%,即使与近年来同领域内的优秀成果相比也有较好的精度表现。 相似文献
3.
现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题的时间大幅减少,这将严重损害数字通信的安全性、保密性和完整性。与此同时,一个新的密码学领域,即后量子密码学应运而生,基于它的加密算法可以对抗量子计算机的攻击,因此成为近年来的热点研究方向。2016年以来,NIST向世界各地的研究者征集候选抗量子密码学方案,并对全部方案进行安全性、成本和性能的评估,最终通过评估的候选方案将被标准化。本文比较了NIST后量子密码学算法征集(第2轮、第3轮)的各个方案,概述目前后量子加密算法的主要实现方法:基于哈希、基于编码、基于格和基于多变量,分析了各自的安全性,签名参数及计算量的特点以及后期的优化方向。PQC算法在硬件实现上的挑战其一是算法规范的数学复杂性,这些规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率,其二需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,从而降低硬件实现的效率。本文重点介绍了目前后量子加密算法的硬件实现方式,包括PQC硬件应用程序编程接口的开发,基于HLS的抽象实现和基于FPGA/ASIC平台的硬件实现。PQC方案的硬件化过程中不仅需要算法的高效实现,同时需要抵抗针对硬件结构的侧信道攻击。侧信道攻击可以通过来自目标设备泄露的相关信息来提取密码设备的密钥。本文讨论了后量子加密算法在具体实现和应用中受到侧信道攻击类别和防御对策。 相似文献
4.
基流是枯水期河川径流的主要来源,稳定可靠的基流分割方法对基流研究具有重要作用。基于螺山站1965-2012年逐日流量资料,采用基流指数法、HYSEP法(固定步长法、滑动步长法、局部最小值法)和数字滤波法3类(5种)基流分割方法进行基流分割。研究结果表明:5种方法所得年基流指数相差不大,但年内基流过程差别显著。BFI法和局部最小值法计算结果较为合理,对不同年份BFI值年际变化有较好的辨识度,是长江中游干流区较为适宜的基流分割手段。 相似文献
5.
根据笔者在地质工作中多年积累的丰富经验,通过对矿床学理论的任务、内容、方法、等进行深入浅出地分析研究,并运用历史分析法了解了矿床和成矿系统的过程,从而阐述出矿床学在地质找矿中的作用,为以后矿床学理论在地质找矿中的作用得以更好的发挥提供依据。 相似文献
6.
床沙粒径及级配对非均匀沙起动的影响分析 总被引:1,自引:0,他引:1
对Wu W.等的荫暴系数计算方法进行了修正,根据滚动起动模型建立了以荫暴系数为主要参数的起动底流速公式,在此基础上理论探讨了暴露程度、床沙各分组泥沙粒径及其质量比对泥沙起动的影响,并论述了非均匀沙起动中完全暴露、完全荫蔽和极限跃移3种极限起动情况。结果表明:1非均匀沙起动底流速随着荫暴系数的增大而减小,荫暴系数越大,泥沙越容易起动;2在由两种粒径泥沙组成的非均匀沙中,粗颗粒的荫暴系数在定义域上均随着细颗粒床沙比例和粗细颗粒比例的增大而增大,即细颗粒比例越大,粗细颗粒间粒径差异越大,粗颗粒越容易起动;细颗粒的荫暴系数在定义域上随着细颗粒床沙比例的增大而增大、粗细颗粒比例的增大而减小,即细颗粒的比例愈大,细颗粒愈容易起动,且起动规律渐趋于和均匀沙的相仿,粗细颗粒粒径相差愈大,细颗粒受到的荫蔽作用愈显著,其起动流速也愈大。 相似文献
7.
实现了一种具有多种加密算法优点的无线传感器网络单字节分组加密算法.采用改进的离散Logistic映射产生子密钥,构造了具有离散混沌运算的Feistel加密函数.算法加解密数据包是将单字节分组包经过一轮置换后,分成2个半字节,再进行4轮Feistel结构运算,最后再进行一次置换.通过增加调用Feistel结构的轮次,可以改变密钥数量.分析了子密钥的随机性和算法的安全性,在无线传感器网络节点上进行了该分组算法的数据加/解密通信实验.结果表明算法安全性高,单字节离散混沌分组密码系统在无线传感器网络节点上切实可行. 相似文献
8.
采用经表面修饰产生羟基碳纳米管(CNT-OH)与氰酸酯树脂(CE)发生化学键合作用,又经超声处理,克服纳米粒子"自聚"弊端,增强其与树脂相容性,制得CE树脂体系和CE/碳纤维增强复合材料(CFRP)(CE/CFRP),使CE树脂体系和CE/CFRP宏观性能大为强化增益。测定了不同CNT-OH用量对CE树脂体系导热性能和冲击韧性的影响,采用扫描电子显微镜对冲击断面进行观察。结果表明:当CNT-OH用量小于5.0%(wt,质量分数)时,CE树脂体系的导热系数随CNT-OH用量的增加而增高,当用量大于5.0%(wt,质量分数),导热系数增加趋势变缓。CNT-OH对CE树脂体系有一定的增韧作用,当用量为3.0%(wt,质量分数)时,CE的冲击韧性最高达到4.88J/m2,冲击断面呈韧性断裂。同时测定了CNT-OH用量为0%和3.0%的CE/CFRP层间剪切强度和压缩强度,结果表明添加3.0%CNT-OH的CE/CFRP层间剪切强度达到84.9MPa,压缩强度达到1041.0MPa,比未改性CE/CFRP分别提高了19.2%和15.7%。 相似文献
9.
介绍了基于Smallworld的GE园区设备资产空间管理系统配电网电力设备的GIS设备对象的建模方法,结合面向对象思想与可视化建模工具(Case Tool),描述了GE园区设备资产空间管理系统配电网电力设备GIS数据建模的具体过程,实现了网络拓扑追踪. 相似文献
10.
针对当前电力信息系统风险评估中专家主观因素所占比重较高的状况,采用层次分析法和模糊综合评级法对专家评估权值进行重新计算.运用该方法对电力信息系统中的Web组件进行评估,结果表明该方法可以降低主观判断因素. 相似文献