首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   9篇
  国内免费   10篇
电工技术   6篇
综合类   5篇
化学工业   4篇
金属工艺   3篇
建筑科学   6篇
矿业工程   27篇
轻工业   1篇
水利工程   1篇
无线电   5篇
一般工业技术   1篇
自动化技术   33篇
  2021年   1篇
  2020年   3篇
  2019年   5篇
  2018年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   6篇
  2012年   2篇
  2011年   7篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   7篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1983年   1篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
21.
贵州响水煤矿12307采面距离地表冲沟过近,为防止在雨季时冲沟水通过裂隙涌入井下,设计采用排洪沟进行防水,通过ANSYS/STUCTURAL软件对地表采动下的排洪沟模型尺寸进行优化研究,从而得到既经济又能达到安全要求的模型参数。  相似文献   
22.
基于SITL的网络攻防仿真平台的设计与实现*   总被引:1,自引:0,他引:1  
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御策略下PIX501防火墙对SYN Flood攻击的防御行为仿真,验证了防火墙在网络攻击下的安全功能。仿真结果表明了平台的可行性和有效性。  相似文献   
23.
本文运用神经网络及模糊数学理论,探讨了工作面回采工艺的选择,并对BP网络的应用进行了评价。  相似文献   
24.
针对凤矿选煤厂煤泥水加药系统存在的加药量大、劳动强度高等问题,提出了可行的解决方案,具有一定借鉴意义。  相似文献   
25.
北安河谷湿地渍涝治理技术   总被引:2,自引:0,他引:2  
81054部队龙镇农场位于黑龙江省五大连池市龙镇西约5公里,总面积700公顷,耕地620公顷,是当地有名的西大洼,属河谷洼地,黄粘底草甸土,洼湿冷凉,十年九涝。种地有三难:春季播种难、夏季管理难、秋季收获难。在耕地上有150多个鱼眼泡星罗棋布,四大水线分割地块,机械作业相当不便,加上本地区的平均年降雨量6127毫米,且实际年内分配不均,使涝灾严重,由此导致作物低产,部分耕地撂荒。据统计,治理前的1977~1987年10年间,大豆平均年单产为1 242公斤/公顷,最低单产3525公斤/公顷。小麦平均单产2 234公斤/公顷,最低单产1 2825公斤/公顷。在耕地中撂荒约90公顷。为改变农场农业生产的落后面貌,从1988年开始进行涝渍综合治理,主要采取以下措施:  1.主要水线上,顺自然水流方向布设主排水沟,使全部涝渍水汇集沟内后排入引龙河。2.按鱼眼泡分布,设不同间距的条田沟,条田沟尽量穿过多个鱼眼泡。总计开沟442万米。  3.在一些靠沟边的鱼眼泡埋设柳条暗沟排水,以利机械耕作。共铺设柳条暗沟10条,总长1 060米。离条田沟较远的鱼眼泡,采取在泡子中央挖深槽,槽中蓄水,弃土抬地,增加渗漏,缩小鱼眼泡...  相似文献   
26.
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。  相似文献   
27.
针对常用仿真工具在进行面向密码协议的半实物(Hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNeT 的HIL网络仿真模型。然后,就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案。最后,以网际控制报文协议(Internet Control Message Protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(Encapsulate Security Payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。  相似文献   
28.
现有分布式拒绝服务(DDoS)协同防御实体行为建模逼真度较低,且形式化描述不规范.针对上述问题,提出一种基于Agent 的DDoS协同防御实体行为建模方法.采用基于Agent的建模思想及输入-输出映射原理,建立包含自主行为和交互行为的实体行为概念模型,设计改进的Agent行为形式化描述方法,从自适应性、自学习性和交互性3个因素考虑,构建协同防御实体行为模型,准确描述防御实体的智能行为.  相似文献   
29.
基于SHCPN的系统动态可靠性建模及分析   总被引:1,自引:1,他引:0       下载免费PDF全文
针对传统复杂可修系统可靠性建模方法只能建立系统静态分析模型的问题,提出基于随机层次着色Petri网(SHCPN)的动态可靠性建模方法,并在讨论SHCPN形式化定义和建模方法的基础上,描述利用该方法建立复杂可修系统动态可靠性分析模型的过程。实验结果证明该方法可有效解决以往系统可靠性建模中存在的不足。  相似文献   
30.
杨成云  张明清  唐俊 《计算机工程》2010,36(7):122-125,
应用决策树方法获取提高农民专业合作社技术服务能力的规律性认识。通过对合作社的业务数据样本进行分析挖掘和分类,建立基于社员生产能力的决策树分类模型,根据该模型生成规则集,从而发现合作社技术服务管理与主要因素间潜在的规则性知识,为丰富合作社的服务内容、提高合作社的服务能力、实现指导社员合理最优地生产提供可参考的依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号