首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   2篇
电工技术   2篇
综合类   1篇
金属工艺   4篇
机械仪表   15篇
无线电   2篇
一般工业技术   1篇
冶金工业   4篇
自动化技术   12篇
  2023年   1篇
  2018年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   3篇
  2003年   1篇
  2002年   3篇
  2000年   1篇
  1993年   1篇
  1991年   2篇
  1989年   2篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
  1981年   1篇
排序方式: 共有41条查询结果,搜索用时 89 毫秒
31.
基于目标区域和相关反馈的图像检索   总被引:1,自引:0,他引:1  
提出了一种基于目标区域和相关反馈的图像检索方法,首先采用改进的K均值无监督分割方法将图像分割成区域,然后提取每个区域的颜色、位置、形状特征进行相似度计算;最后采用基于支持向量机(SVM)的相关反馈算法提高检索精度。实验结果表明,方法具有良好的检索性能。  相似文献   
32.
介绍了普通四机架六辊HC冷连轧机的轧制中心线调零装置,阐述了冷连机轧制中心线的调零原理,描述了PLC控制系统的构成,说明了PLC应用软件的设计特点。实践证明,该轧制中心线调零系统具有精度高、调零时间短及控制灵少等特点,具有广播的推广应用价值。  相似文献   
33.
提出了一种高性能的扩展的质量流AGC控制方法,它可显著提高全连续冷连轧机的厚度控制精度,并以该控制方法为基础,提出了全连续冷轧机的高精度厚度自动控制系统,分析研究了该厚度自动控制系统中的各种控制算法,阐述了各AGC控制环的组成及特点。  相似文献   
34.
动静压油膜轴承计算中的几个问题   总被引:3,自引:1,他引:3  
动静油膜轴承的设计计算比动压或静压轴承要复杂一些。苏联介绍了用电模拟法计算在没有静压供油的情况下封闭的静压油腔压力。美国的S.Heller等和M.F.Hessey求解动静压混合作用时,预先给定油腔压力,然后分别应用小孔或毛细管流量公式估算出下一次求解雷诺方程时的给定油腔压力。如此反复计算直至最后一次求解出的油腔压力值与给定的油腔压力值之差的绝对值小于某定值。则这最近一次求解出的油腔压力值  相似文献   
35.
主轴功能部件专业委员会成立十八年来,已从最初的4个从事静压主轴的会员单位发展到目前的40多会员单位,其中统计会员达33个,几乎包含从事静压(动静压)主轴、滚动机械主轴电主轴及其配套件的绝大部分骨干企业。会员单位做了大量的技术开发和创新的工作,同时在市场开拓方面也有很大的进展,有数十个  相似文献   
36.
论文针对遗留关系型数据库的模式重用和扩充问题,提出了一种新的基于XML元数据交换的解决方案,同时阐述了相关的技术和该解决方案具体的架构。  相似文献   
37.
(1)主轴功能部件专业化生产的展品,大致见下列表格。表1给出电主轴主轴单元展品,表2给出机械主轴单元展品,此外济宁博特还展出了几乎包括国内全部车床的主轴及部分铣床、加工中心主轴。可以看出,主轴、主轴功能部件专业化生产有了较快的发展。  相似文献   
38.
冀建新  钟洪 《物理测试》2006,24(6):22-0
 以Zwick Z600E电子式拉力试验机测定H型钢翼缘拉伸性能为实例,对拉伸试验中常用技术指标的测量不确定度来源进行分析,并作出评定,为金属材料拉伸试验测量不确定度的评定提供了一种简单可行的模式。  相似文献   
39.
数据挖掘在入侵检测中的应用   总被引:3,自引:0,他引:3  
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型、描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   
40.
数据挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1  
苏辉贵  傅秀芬  钟洪  苏辉财  韩韬 《微机发展》2006,16(10):143-144
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号