首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   183篇
  免费   11篇
  国内免费   20篇
电工技术   14篇
综合类   6篇
化学工业   23篇
金属工艺   13篇
机械仪表   13篇
建筑科学   1篇
能源动力   37篇
轻工业   2篇
水利工程   1篇
石油天然气   4篇
武器工业   2篇
无线电   20篇
一般工业技术   12篇
冶金工业   3篇
自动化技术   63篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   6篇
  2019年   3篇
  2018年   9篇
  2017年   5篇
  2016年   3篇
  2015年   3篇
  2014年   19篇
  2013年   12篇
  2012年   5篇
  2011年   16篇
  2010年   15篇
  2009年   16篇
  2008年   14篇
  2007年   16篇
  2006年   13篇
  2005年   13篇
  2004年   10篇
  2003年   6篇
  2002年   6篇
  2001年   2篇
  2000年   3篇
  1999年   4篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有214条查询结果,搜索用时 15 毫秒
1.
等离子喷涂燃料电池连接板LSM薄膜的性能研究   总被引:2,自引:2,他引:0  
采用等离子喷涂法在SUS 430连接板基体上制备了LSM(La0.8 Sr0.2 MnO3)薄膜。用X射线衍射仪、扫描电镜和电子探针分别研究了喷涂前后LSM的相组成、薄膜的表面形貌和元素分布。用图像分析法计算了薄膜的孔隙率。二支点法测量了有与无LSM薄膜的SUS 430基体在130~800℃时的电导率。结果发现,薄膜与基体结合良好,薄膜孔隙细小,均匀分布,且非连通;LSM的相组成在喷涂前后保持一致;当温度<330℃时,有LSM保护膜的连接板的电导率小于无LSM薄膜的连接板的电导率;温度>330℃,结果相反。有LSM保护膜的连接板在空气中,130~800℃下,最大电导率为0.60Ω-1·cm-1。  相似文献   
2.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
3.
混合盐法制备TiB2/Al复合材料的研究现状   总被引:3,自引:0,他引:3  
闫卫平  荣福杰  宋国金  翟虎  马志毅  冯志军 《铸造》2006,55(11):1114-1117
由于TiB2/Al复合材料优良的性能,使其在航空航天和汽车制造等行业中具有广阔的应用前景。本文从混合盐法的原理、有效形核相等方面进行了阐述与分析,对材料的组织、性能和热处理进行了简要介绍,对材料的主要问题和现有解决方法作了分析。  相似文献   
4.
本文在仔细分析了随钻测量系统的工作原理之后,给出了随钻姿态测量的具体方法. 并使用STM32F103RET7和LSM303完成核心电路的设计. 完成数据采集和处理的工作. 最后给出上位机Labview程序实现数据的实时显示. 实验表明本文设计的嵌入式随钻测量系具有集成度高,精度高等特点.  相似文献   
5.
设计了一款具有倾斜补偿功能的三轴磁阻电子罗盘,并对样机系统做了误差补偿。本系统以磁阻传感器HMC1043和MEMS加速度传感器ADXL203为信号采集模块,以MSP430F149单片机为信号处理模块,分别获取、处理磁场和重力加速度信息,并通过液晶显示模块LCM6432ZK显示载体的航向角和姿态角。结合经典的椭圆假设法和傅里叶级数模型,对系统的误差进行补偿。实验结果表明,设计的磁阻电子罗盘实现了集成化和智能化,能实时显示载体的航向角和姿态角,航向误差可稳定在±0.6°以内。  相似文献   
6.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。  相似文献   
7.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   
8.
为了提高Linux操作系统的安全性一般采用Linux安全模块LSM框架,在此基础上,对一种叫做stacker的模块叠加机制进行了研究,这种机制可以让多个不同安全模块叠加共同使用,另外对于多种不同类型模块的划分和排序,提出了一种提高运行的时间效率的解决方案。  相似文献   
9.
The process of radiationless energy transfer from a chromophore in an excited electronic state (the “donor”) to another chromophore (an “acceptor”), in which the energy released by the donor effects an electronic transition, is known as “Förster Resonance Energy Transfer” (FRET). The rate of energy transfer is dependent on the sixth power of the distance between donor and acceptor. Determining FRET efficiencies is tantamount to measuring distances between molecules. A new method is proposed for determining FRET efficiencies rapidly, quantitatively, and non-destructively on ensembles containing donor acceptor pairs: at wavelengths suitable for mutually exclusive excitations of donors and acceptors, two laser beams are intensity-modulated in rectangular patterns at duty cycle ½ and frequencies f1 and f2 by electro-optic modulators. In an ensemble exposed to these laser beams, the donor excitation is modulated at f1, and the acceptor excitation, and therefore the degree of saturation of the excited electronic state of the acceptors, is modulated at f2. Since the ensemble contains donor acceptor pairs engaged in FRET, the released donor fluorescence is modulated not only at f1 but also at the beat frequency Δf: = |f1f2|. The depth of the latter modulation, detectable via a lock-in amplifier, quantitatively indicates the FRET efficiency.  相似文献   
10.
Developing a modular system that properly supports a range of security models is challenging. The work presented here details our experiences with the modular Linux security framework called Linux Security Modules, or LSMs. Throughout our experiences we discovered that the developers of the LSM framework made certain tradeoffs for speed and simplicity during implementation, and consequently leaving the framework incomplete. Our experiences show at which points the theory of the LSM differs from reality, and details how these differences play out when developing and using a custom LSM. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号