首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   2篇
  国内免费   9篇
电工技术   1篇
综合类   4篇
化学工业   6篇
建筑科学   5篇
能源动力   6篇
轻工业   7篇
石油天然气   1篇
无线电   14篇
一般工业技术   1篇
原子能技术   6篇
自动化技术   12篇
  2021年   3篇
  2020年   1篇
  2018年   4篇
  2017年   1篇
  2014年   1篇
  2013年   5篇
  2012年   3篇
  2011年   9篇
  2010年   3篇
  2009年   6篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  2003年   5篇
  2002年   4篇
  2001年   3篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
排序方式: 共有63条查询结果,搜索用时 328 毫秒
41.
分析层燃炉和煤粉炉的缺点,及沸腾热风炉的优点,介绍ZDFR型双级分离较洁净的流化床燃煤热风炉的结构特点,采用U型槽耐火砖撞击式分离器和U型燃烧沉降室,使烟气含尘量和炭含量减少,并举实例说明其在尿基复肥干燥系统中的应用、流程、控制方法与控制参数,可实现一段干燥使复合肥产品水分达标[w(H2O)<1%],每吨产品耗标煤仅8~10 kg,劳动强度降低,工作环境改善。  相似文献   
42.
43.
随着燃气锅炉使用的不断增多,由于锅炉运行压力高,用气量较大,燃气的压力会出现波动,甚至妞致燃烧机无法启动。针对这种情况,本文提出了若干有利于稳定燃气压力的措施。  相似文献   
44.
本文着眼于维护人员维护操作的合规性管理,依据事前授权、事中监控、事后审计的安全管控思路,探讨了如何建设统一的安全管控平台。平台有机整合了集中接入控制、账号口令集中管理和日志管理与审计等手段,对维护人员操作业务系统和支撑系统的全过程实施管控,为资源访问、日常维护操作提供了安全、可靠的途径,确保合法的人做合法的事、非法的事能够及时发现。  相似文献   
45.
一、WCDMA系统的容量和覆盖 WCDMA系统是一种自干扰系统,每一个移动台的信号对于其他移动台来说都是干扰信号,这种干扰主要来自两部分,一是本小区的其他用户的干扰,一是其他小区的用户的干扰.  相似文献   
46.
文章围绕电网规划的经济性和安全性,通过将安全风险转化为概率可用传输能力指标,并加入到目标函数中,建立一种考虑风电接入风险的电网安全经济规划模型,同时在模型约束条件中考虑N-1安全约束,从而实现电网综合效益的最大化.最后,通过运用改进小生境遗传算法实现求解,寻求风电接入电网不同模式下的最优规划方案,通过实际算例验证了规划模型及算法的适用性.  相似文献   
47.
基于RFID的高值医用耗材管理信息系统设计与实现   总被引:1,自引:0,他引:1  
要实现高值医用耗材信息化管理及全程跟踪管理,就要规范高值医用耗材名称,并通过接口方案将高值医用耗材管理系统和住院收费系统关联。本文设计和实现基于射频识别技术RFID的高值医用耗材管理信息系统,不仅实现高值医用耗材科学、有效、全程监控管理,也为管理者提供科学高效的管理手段。系统的设计与实现是有效的,具有操作简便、灵活、安全性好、便于扩充等优点。  相似文献   
48.
较大型单位的后勤保障时刻离不开流程管理信息系统,传统方法采用固定流程图和固定表单的方式,无法适应新形势下后勤灵活自主管理的要求.同时,传统信息系统采用的关系型数据库方式在适应当前后勤保障大数据时也捉襟见肘.本文设计并实现了使用Activiti和MongoDB的后勤自由流程信息系统,以自由灵活流程管理为目标,以关系型数据库辅助非关系型数据库为设计理念,给出了自由流程框架、关键接口和重要代码逻辑,以及两类数据库协同的设计方法.实现的系统有效地解决了上述问题,较大地减少了开发人员的工作量,为当前大型企业或单位后勤保障流程管理信息化提供了一个较高效的系统设计参考.  相似文献   
49.
吕雪峰  谢耀滨 《自动化学报》2018,44(9):1662-1671
基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻数据向量间的余弦相似度和欧氏距离建立系统正常状态迁移模型,不需要事先定义系统的临界状态,并通过以下两个条件来判定系统是否处于异常:1)新的数据向量对应的状态是否位于状态迁移图内;2)前一状态到当前状态是否可达.文章建立了恶意数据攻击模型,并以田纳西-伊斯曼(Tennessee-eastman,TE)过程MATLAB模型作为仿真平台进行了仿真测试.仿真结果表明,该方法即使在系统遭受轻微攻击的情况下也有较好的检测结果,且消耗较少的时空资源.  相似文献   
50.
车牌字符识别的预处理算法   总被引:18,自引:0,他引:18  
文章介绍了车牌图像的二值化和字符分割算法。提出了一种图像二值化的改进算法,应用简单统计法及Roberts边缘检测算子,在具有噪声以及灰度不均匀的复杂背景中提取出待识别的字符,同时运用数学形态学进行二值图去噪。最后讨论了基于投影法的车牌字符分割方法,取得了较满意的结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号