首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   239篇
  免费   31篇
  国内免费   24篇
工业技术   294篇
  2024年   1篇
  2023年   5篇
  2022年   5篇
  2021年   8篇
  2020年   5篇
  2019年   8篇
  2018年   9篇
  2017年   6篇
  2016年   8篇
  2015年   12篇
  2014年   17篇
  2013年   19篇
  2012年   18篇
  2011年   12篇
  2010年   20篇
  2009年   28篇
  2008年   13篇
  2007年   23篇
  2006年   23篇
  2005年   7篇
  2004年   8篇
  2003年   3篇
  2002年   12篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1994年   1篇
  1993年   3篇
排序方式: 共有294条查询结果,搜索用时 62 毫秒
81.
小电流接地系统可以保障配电网运转的可靠性,所以我国中低压配电网中大多采用此系统,但是此系统经常发生单相接地故障,并且长时间运行比较容易发展成多相短路,从而造成整个电网电路的短路,不利于系统有效的安全运行,所以应该尽快找出故障线路并将其切除。简要总结近年来现有的选线的理论方法,对选线方法的原理做了简要分析,并指出了小电流接地系统故障选线的主要侧重方向。  相似文献   
82.
一、前言CAD/CAM技术的发展经历了四个阶段:曲面造型技术、实体造型技术、参数化技术和变量化技术。每次新技术的出现都促进了设计技术的提高和制造技术的更新。当前,CAD/CAM技术正朝着更加智能化和集成化的方向发展。在我国,虚拟现实技术、三维造型技术、参数化设计技术等新概念正逐步渗透到传统的设计与制造过程中,改变着人们的设计思路和行为模式,推动着工程技术的不断发展。由于产品的有限元分析、模具设计、工艺设计和NC代码生成等设计环节均建立在产品的三维模型基础上,因而快速、准确地建立产品的三维模型是产品设计过程…  相似文献   
83.
基于属性证书的X.509证书改进方案   总被引:3,自引:0,他引:3  
传统X.509证书实现Web安全属性服务时有其一定的局限性。文章详细描述了Farrell等提出的属性证书格式,并给出了用一种基于属性证书的改进证书方案来实现Web上安全属性服务的模型。  相似文献   
84.
为了保证光纤激光器安全稳定运行,研究高功率光纤激光器热效应数值模拟方法。考虑激光和泵浦光散射损耗构建激光器稳态速率方程,明确光纤温度分布规律,根据该规律构建激光晶体三维瞬态导热方程,以输入功率、热换系数、泵浦模式、光纤参数值为基础,运用MATLAB软件模拟高功率光纤激光器热效应,结果表明,热换系数增加可降低光纤温度,输入功率越大激光器温度越高,光纤半径越大纤芯温度越低,但会发生光谱展宽现象,所以选择合适的光纤参数提升光束质量,为高功率光纤激光器稳定运行提供参考与借鉴。  相似文献   
85.
在外部粘贴纤维增强复合材料 (FRP)来加固钢筋混凝土梁主要有 2种粘贴方式 ,即只在梁的底部粘贴和在梁的整个下半部粘贴 FRP。根据钢筋的屈服应变和 FRP的极限应变大小 ,通过理论分析分别给出了 2种粘贴方式下 FRP的最小厚度与最大厚度 ,并进行了实例计算。其结果为 FRP加固层的厚度确定提供了取值范围 ,对钢筋混凝土梁的加固方案设计具有参考价值。  相似文献   
86.
一、引言 车载雷达在设计与开发过程中,概念设计是非常重要的一个步骤.其过程主要涉及到车载雷达系统类型的确定,各子系统质量分配、质心点分布及连接点位置确定等一系列参数设置问题.而此类参数会影响到雷达在运输和工作两种不同工况下的整体稳定性.  相似文献   
87.
针对许多基于Windows平台的中小型网站提出的安全需求,在分析相关数据截获与访问控制技术的基础上,提出了一种以改造的Snort规则库作为攻击特征库,利用SPI实现检测引擎,利用NDIS实现主动响应构件的Windows主机入侵检测与响应系统,它实现简单灵活,透明性和可维护性较好.  相似文献   
88.
Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。  相似文献   
89.
为了全面掌握网络遭受资源耗尽型DoS攻击的影响程度,辅助网络管理员认识和防范该类攻击,提出了基于资源消耗度的攻击态势评估方法。方法采用网络安全态势感知技术,建立了以层次分析法为核心的态势评估模型,可对待评网络中海量的性能数据进行处理,得到网内资源消耗情况,并以此反映遭受攻击时的服务拒绝态势。该方法还应用了权值修正算法,增强了算法的客观性,减小了误差。实验结果表明,提出的评估方法能够有效反映攻击态势,为网络管理员制定响应策略提供帮助和依据。  相似文献   
90.
Kerberos票据与X.509证书转换机制研究   总被引:1,自引:0,他引:1  
本文分析了网格认证的特点,描述了将Kerberos票据转换为x.509证书的KX.509方案的认证过程,总结了该方案的不足,并给出了一种支持双向转换的TGSCA方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号