首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   27篇
  国内免费   64篇
工业技术   302篇
  2024年   1篇
  2023年   7篇
  2022年   9篇
  2021年   14篇
  2020年   8篇
  2019年   10篇
  2018年   2篇
  2017年   6篇
  2016年   9篇
  2015年   14篇
  2014年   11篇
  2013年   15篇
  2012年   18篇
  2011年   21篇
  2010年   17篇
  2009年   12篇
  2008年   14篇
  2007年   20篇
  2006年   12篇
  2005年   14篇
  2004年   29篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   6篇
  1995年   3篇
  1994年   2篇
  1992年   4篇
  1989年   1篇
  1985年   1篇
排序方式: 共有302条查询结果,搜索用时 15 毫秒
221.
天祝褐煤资源丰富,其提取腐植酸后的残渣对污水中的有害物质有一定的吸附能力.为此,制备了天祝褐煤提取腐植酸后的残渣,研究了其对污水中重金属离子Cr(Ⅵ)的吸附性能.结果表明:在室温(20~25℃),pH值为5的条件下,褐煤残渣对Cr(Ⅵ)有较好的吸附性能,吸附平衡时间约为4 h;吸附规律符合Freundlich吸附等温式,其相关系数R2为0.968 6,特性常数n为2.044 6,其吸附过程可用Ho准二级反应动力学模型描述.  相似文献   
222.
冯东  周武啸  许力 《控制工程》2013,20(2):295-300
为了使老年人能够独立、安全、舒适地行走于户外环境,针对自行开发的智能助行机器人ZJU Walker,提出一种基于CMAC神经网络的在线学习控制算法.CMAC神经网络模拟人的小脑结构,具有学习速度快、结构简单等特点.采用CMAC神经网络对用户的行走习惯进行关联记忆和在线学习,并理解用户的行走意图.实验结果验证了所提方法的有效性,使助行机器人更加易于使用,提高了用户在使用过程中的舒适度.  相似文献   
223.
基于移动代理和主动网络的异构网络管理框架   总被引:2,自引:0,他引:2  
网络管理在大规模异构环境下尤为重要,传统的集中式网络管理已无法适应大规模异构网络环境。通过分析移动代理和主动网络两种技术的各自优势,以及两种技术在网络管理中的应用,并根据国际标准化组织ISO的网络管理模型,给出了一个适合大规模异构网络管理的基于移动代理的主动网络框架。该框架不仅提高了网络的可靠性和安全性,还提供了具有QoS保证、路由选择数据的功能,而且也具有良好的扩展性。  相似文献   
224.
针对目前大多数关于数据中心资源分配的研究并没有充分地考虑如何有效地降低能耗,提出一种高能效的虚拟资源分配策略,将云计算中的虚拟资源分配问题建模为多目标优化模型,并使用多目标进化算法求解该模型。仿真结果表明,针对不同特征虚拟主机和服务器的需求,策略能够成功地生成调度机制(虚拟资源分配方案),能有效地降低运行数据中心所需的能耗。  相似文献   
225.
无线网络通信中的电磁波在传输过程中会互相干扰,物理层网络编码通过一种恰当的调制解调技术来降低节点间通信的相互影响。但常见的物理层调制技术相移键控PSK因存在“倒 现象”及连“0”连“1”问题,会导致接收差错。为此,提出一种基于差分相移键控调制技术的物理层网络编码(PNC-DPSK)方案,并将其推广至多进制的差分相移键控(MDPSK),该方案解决了PSK存在的问题,并在中继节点节省约50%的能量。  相似文献   
226.
在对旋转伺服系统的非线性和不确定性等特点分析基础之上,保留了PID控制静态稳定性能,结合模糊控制动态性能好的特点,提出了模糊、PID复合控制系统,即在误差大的时候,采用模糊控制,误差小的时候采用PID控制.实验曲线表明,该控制算法可以获得满意的控制效果.  相似文献   
227.
一个高效的双向无线Ad Hoc网络匿名路由协议   总被引:1,自引:0,他引:1  
张依惠  许力  陈泗盛 《计算机应用》2008,28(9):2220-2224
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。  相似文献   
228.
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用户对云端数据的完全动态操作.该方案采用基于模糊身份的密码体制,与基于公钥基础设施的数据完整性审计方案相比,避免了对公钥证书颁发、管理、吊销的过程,降低了通信代价.并且该方案能够支持批量验证,提高认证效率.最后,本文从安全性和功能上对新方案进行分析,能够抵抗伪造攻击,也保护了数据隐私安全,并且在功能上较其他方案也有一定的优势.  相似文献   
229.
230.
企业的安全管理是企业管理的重要内容,随着国有企业改革的不断深入,企业安全管理面临着新的、更高的要求,必须不断完善安全体系,建立一套立意新、标准高、可操作、可监督、可检查的现代化安全管理制度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号