首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132篇
  免费   25篇
  国内免费   37篇
工业技术   194篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2016年   4篇
  2015年   7篇
  2014年   4篇
  2013年   12篇
  2012年   18篇
  2011年   12篇
  2010年   26篇
  2009年   19篇
  2008年   25篇
  2007年   13篇
  2006年   7篇
  2005年   12篇
  2004年   14篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1996年   1篇
排序方式: 共有194条查询结果,搜索用时 187 毫秒
1.
对常用的钝化膜型缓蚀剂、沉淀膜型缓蚀剂和吸附膜型缓蚀剂进行了概述,重点阐述了目前关于缓蚀剂作用机理的三种主要理论,即成膜理论、吸附理论和电极过程抑制理论,分析了钨酸盐、钼酸盐、有机膦酸盐、杂环类及复合型缓蚀剂作用机理的研究进展情况。  相似文献   
2.
阻垢缓蚀剂的改性和复配研究进展   总被引:1,自引:0,他引:1  
随着循环冷却水使用频率的愈加频繁和浓缩倍数的不断提高,多功能、高效、环保是未来水处理剂发展的必然趋势。对水处理剂进行改性和复配是提高药剂功效的主要途径。改性主要是通过共聚法和开环法引入特定功能性基团,如磺酸基、磷酸基等;复配则主要是利用药剂的协同作用,以弥补单一药剂所存在的缺陷。结垢与腐蚀是工业操作中两个不可分隔的过程,开发兼具阻垢和缓蚀作用的绿色复合型水处理药剂,既能减少操作麻烦和环境污染,又能降低水处理药剂的成本。  相似文献   
3.
为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型。该模型通过建立声明机制的方法,考虑了节点物理差异和主观差异,对信任评价标准进行了细化。仿真实验分析表明,新模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,具有很好的可扩展性。  相似文献   
4.
为了提高信任评价的准确度,提出了一种新的基于个体经验的信任模型.通过考虑个体节点经验的差异,引入相对经验因子;在此基础上,建立了量化的信任评价体系.分析表明,新模型提高了信任评价的准确度,在反馈可信度的算法方面有较大的改善.该反馈可信度算法能够运用到多种信任模型中,具有较好的可扩展性.  相似文献   
5.
郑雪峰  刘小东 《治淮》2008,(2):41-42
一、沂沭泗水利管理局和谐水利单位建设的现状 1、强化民主管理,推进干部工作民主化 淮河水利委员会沂沭泗水利管理局(下简称“沂沭泗局”)通过加强学习,广泛宣传,开展民主测评,问卷调查等多种形式,严格贯彻《干部任用条例》,把好选人、用人关,不断加强对民主管理的思想教育工作,增强干部职工的参与意识.提高参与能力,为实施干部选拔任用的民主管理创造了良好的文化条件。在推进干部工作民主化的过程中,正确认识“群众意见”,  相似文献   
6.
郑雪峰  高庆茹 《治淮》2007,(4):46-46
党的十六届四中全会提出了建设和谐社会的思想。和谐社会主要包括两部分内容:社会成员的和谐及人与自然的和谐。构建和谐社会,既要实现人与人之间的和谐共处,又要促进人与自然的和谐共生,实现经济发展和人口、资源、环境相协调,走生产发展、生活富裕、生态良好的文明发展道路,保证一代接一代地永续发展。  相似文献   
7.
基于OPC技术的WEB服务   总被引:2,自引:0,他引:2  
据实际工程需要,用VC 开发设计了一个应用于工控自动化远程实时数据传输系统,该系统通过OPC服务器从内存网卡RFM5565获取冶金自动化控制过程中的各项数据,然后将此数据通过网络实时传输到客户端,用户通过IE浏览就可查看冶金过程中的相关信息。它的实时性与稳定性经过运行证明达到预期效果,其方法与思路在自动化控制方面具有典型意义,可以被广泛借鉴与运用。  相似文献   
8.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   
9.
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   
10.
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案,利用双线性对技术,提出了一种在标准模型下基于身份的有效门限环签名方案,并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性,以及在CDH困难问题的假设下满足适应性选择消息和身份攻击下的存在不可伪造性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号