首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   279篇
  免费   42篇
  国内免费   28篇
工业技术   349篇
  2023年   4篇
  2022年   7篇
  2021年   12篇
  2020年   8篇
  2019年   8篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   4篇
  2014年   14篇
  2013年   8篇
  2012年   11篇
  2011年   12篇
  2010年   9篇
  2009年   11篇
  2008年   5篇
  2007年   23篇
  2006年   12篇
  2005年   23篇
  2004年   13篇
  2003年   14篇
  2002年   15篇
  2001年   12篇
  2000年   6篇
  1999年   13篇
  1998年   12篇
  1997年   3篇
  1996年   8篇
  1995年   3篇
  1994年   7篇
  1993年   5篇
  1992年   5篇
  1991年   2篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1987年   6篇
  1986年   3篇
  1985年   2篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   4篇
  1979年   3篇
  1965年   5篇
  1962年   1篇
  1959年   3篇
  1958年   1篇
  1957年   1篇
排序方式: 共有349条查询结果,搜索用时 15 毫秒
1.
高职教育如何能与实际岗位接轨?基于工作过程的教学改革正是从这点出发,真正与工作岗位实现"零对接"。本文从3ds max课程出发,对基于工作过程的教学改革进行了探讨。  相似文献   
2.
一、引 言 二甲苯不饱和聚酯树脂是以二甲苯甲醛树脂和顺丁烯二酸反应制成不饱和聚酯,再以苯乙烯作交联剂制成的产物。它以低粘度、低收缩率、耐酸、耐碱、高频绝缘等性能为特色。我们曾发表了二甲苯不饱和聚酯树脂合成与基本性能的研究结果,本文介绍二甲苯甲醛树脂,双键和酯键含量对不饱和聚酯树脂的固化活性、固化程度、体积收缩率、玻璃化温度、热  相似文献   
3.
在调水工程渠道衬砌改造工程中,将拆除大量旧混凝土衬砌板,如简单作为建筑垃圾填埋处理,会造成资源浪费和生态环境破坏。通过对原有旧板进行检测,确定其中外观尺寸及物理力学指标满足要求的进行回收利用,并在该过程中确定旧板复用所需要检测的数据指标和标准,提出一套快速有效的旧板直接复用的绿色检测方法。文章通过研究调水工程旧混凝土预制板复用的可行性,既解决了建筑垃圾无处存放问题,又实现了建筑垃圾回收和循环再利用,实现资源的优化配置和可持续发展,为施工方案的改进和推广提供具体的案例。  相似文献   
4.
与特定密码函数线性等价的布尔函数谱和自相关特征   总被引:1,自引:0,他引:1  
对线性等价意义下2个布尔函数的密码学性质的异同做了进一步的分析,得到了一个布尔函数线性等价于某个具有m阶相关免疫性的布尔函数的充分必要条件和线性等价于某个满足k次扩散准则的布尔函数的充分必要条件,在线性等价意义上,给出了由不具有相关免疫性且不满足扩散准则的布尔函数,构造既具有相关免疫性、也满足扩散准则的布尔函数的实例。  相似文献   
5.
介绍了气动阀门诊断系统的工作原理和主要功能,并通过在秦山第三核电厂的实际应用,说明气动阀门诊断系统使维修更具针对性,能节约维修成本,同时大大提高了设备的安全系数。  相似文献   
6.
本文首先指出m阶相关免疫布尔函数和m阶广义ε-相关免疫布尔函数具有较强的抗变元个数不超过m的任一非仿射相关攻击的能力,接着证明了曾被人们寄予厚望的能够理想地抗二次布尔函数相关攻击的“二次Bent函数”实际上是不存在的。  相似文献   
7.
对空域图像LSB隐写术的提取攻击   总被引:2,自引:0,他引:2  
隐写分析的研究一直集中于检测隐藏信息的存在性,而关于如何提取隐藏信息(即对隐写术的提取攻击)的研究还非常少.对于使用密钥的隐写术,提取攻击等价于恢复隐写密钥.文中结合隐写分析中的检测技术和密码分析中的相关攻击技术,对空域图像LSB隐写术提出了一种隐写密钥恢复方法.理论分析说明:此攻击方法的计算复杂度主要由所需的样本量决定,并且当嵌入率r接近0或1时攻击将失败.作者通过混合高斯模型给出了一个估计最小样本量的方法.针对隐写软件"Hide and Seek 4.1"的实验表明:此攻击方法可以成功恢复隐写密钥,从而提取隐藏的消息.如果消息长度L未知,当嵌入率5.3%<r<94.7%时攻击可以成功;如果L已知,当1.1%<r<98.4%时攻击可以成功,并且当11%<r<50%时,使用估计的最小样本量可以将攻击速度提高10%~45%.  相似文献   
8.
基于击距理论, 提出一种用于高山地区防雷设计和计算的新方法。这种方法比传统的避雷针保护范围计算方法要更可靠、精确, 且适用于高山地形。  相似文献   
9.
钟控生成器与布尔函数   总被引:3,自引:0,他引:3  
引言国外学者Beth.T和Piper F.C于1984年在欧洲密码学会议上首次提出了2值密钥流“停走生成器”(即stop-and-go generator),它是一种以域F,上的线性移位寄存器为基础,通过对移位寄存器的时钟脉冲进行控制来产生伪随机序列的一种钟控生成器,分析表明用这种生成器产生的伪随机序列在一定程度上具有m序列和M序列的良好的伪随机性,同时又克服了m序列具有线性平移相异性的序列数量很小和M序列在硬件上不易实现的缺陷。因而一经出现就受到了相关领域学者们的普遍重视。后来学者又以“停走生成器”为基本构  相似文献   
10.
对于将燃料电池作为不依赖空气系统动力源的常规潜艇来说,金属氢化物储存罐储氢、甲醇转化制氢和柴油重整制氢是艇上氢燃料的3种主要来源。对3种主要能源进行了介绍,并比较了各自的优缺点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号