首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   4篇
  国内免费   9篇
电工技术   4篇
综合类   1篇
化学工业   5篇
机械仪表   1篇
建筑科学   4篇
能源动力   8篇
轻工业   3篇
水利工程   1篇
无线电   4篇
冶金工业   2篇
自动化技术   29篇
  2023年   1篇
  2022年   4篇
  2021年   2篇
  2020年   5篇
  2019年   5篇
  2018年   4篇
  2016年   1篇
  2014年   6篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   3篇
  2009年   5篇
  2008年   7篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
  2002年   1篇
排序方式: 共有62条查询结果,搜索用时 228 毫秒
41.
1故障描述2008年2月,莱芜钢铁集团有限公司运输部GK1C型0030号机车乘务员因机车牵引车辆时列车管减压慢故障提票。检修人员上车后按照7步闸规范进行测试,发现单机情况下制动机的各项性能指标都正常;但机车与车辆连挂时,列车管减压速度明显减慢,0030号机车列车管由500kPa减至400kPa需要18S的时间,而同车型的0031号机车只需7~8s。  相似文献   
42.
连续k近邻查询(continuous k-nearest neighor,Ck NN)定义为查找指定路径上每个点的k个最小代价数据对象。目前关于Ck NN的研究都是在欧式空间与静态路网中实现的,这些算法不能直接应用到边权值变化的时间依赖路网中。定义并解决了时间依赖路网中的Ck NN问题,利用积分的性质以及通过对权值代价函数合并的方式提出了两阶段的基于分割点的Ck NN查询算法。过滤阶段提出了计算节点到达时间的方法,再利用到达时间查询出多个候选k近邻结果;求精阶段将查询点到候选结果的权值函数合并,通过计算函数交点得到分割点,进而为查询返回若干个分割点以及相应区间内的k近邻结果。实验结果表明,与进行多次快照k近邻查询相比,所提算法在响应时间上减少了近一个数量级。  相似文献   
43.
2.自动稳压控制电路的工作原理与过程为保证自激武开关电源能向外提供具有自动稳压调控功能的直流电源,该电源具有如下两条自动稳压控制电路。  相似文献   
44.
为了避免在固定资产管理中存在资产损毁、更新改造不够、使用效能低下、维护不当、资产价值贬损等风险,对煤炭生产设备实行统一购置、调剂、管理、报废。科学管理固定资产,可以提高机器设备使用效率,降低生产成本,保护其安全完整,实现资产的保值增值,增强企业的综合竞争实力。  相似文献   
45.
提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业务访问控制流程;从安全开发经验角度按照自底向上的模式,搭建共性安全构件三层体系平台,并将软件工程中的AOP和D I思想引入到构件组装开发过程中,实现根据具体场景的、可定制的配置型开发。最后利用服务构件搭建安全认证系统并与CAS、OpenID进行性能测试,分析基于服务构件的安全访问业务建模方法的可用性。  相似文献   
46.
在现存的反向k近邻查询方案中,比较高效的研究大多集中在欧氏空间或者静态路网,对时间依赖路网中的反向k近邻查询的研究相对较少。已有算法在兴趣点密度稀疏或者k值较大时,查询效率较低。对此,提出了基于子网划分的反向k近邻查询算法mTD-SubG。首先,将整个路网划分为大小相同的子网,通过子网的边界节点向其他子网进行扩展,加快对路网中兴趣点的查找速度;其次,利用剪枝技术缩小路网的扩展范围;最后, 利用已有时间依赖路网下的近邻查询算法,判定查找到的兴趣点是否为反向k近邻结果。实验中将mTD-SubG算法与已有算法mTD-Eager进行对比,结果表明mTD-SubG算法的响应时间比mTD-Eager算法减少了85.05%,遍历节点个数比mTD-Eager算法减少了51.40%。  相似文献   
47.
莱芜钢铁集团有限公司运输部GK1F型机车经过调速控制系统改造后,装备了ZSK-2型转速控制箱,三相六拍制步进电机和扇形齿轮组成的调速系统。经过长时间的运用证明,该调速控制系统性能可靠、便于维修。现针对机车在长时间使用后,特别是机车在连续、大功率工况下出现的一些电气故障  相似文献   
48.
基于PMI中间件的资源访问控制方案   总被引:2,自引:0,他引:2  
王雅哲  李大兴 《计算机工程》2005,31(10):121-124
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。  相似文献   
49.
优良的客户服务是各企业在竞争中制胜的法宝,随着用户需求的不断变化,传统的客户服务系统以不能适应日益增长的客户服务需要。由传统的被动应答式客户服务向主动、开放、智能服务的转变成为必然。本文就将语音识别技术应用于客户服务系统,助力客户服务系统向智能化转变的问题进行初步的探讨。  相似文献   
50.
目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差.本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生成方法,主要包括Java框架层调用图、C++框架层调用图和JNI连接生成完整调用图三个部分,重点分析了远程进程调用、消息处理机制和Java本地接口处的调用链.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号