首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   2篇
  国内免费   4篇
电工技术   4篇
综合类   7篇
化学工业   1篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
轻工业   7篇
水利工程   1篇
石油天然气   2篇
无线电   6篇
一般工业技术   1篇
自动化技术   13篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2015年   2篇
  2014年   9篇
  2012年   5篇
  2009年   3篇
  2008年   5篇
  2007年   7篇
  2006年   3篇
  2005年   2篇
  2004年   2篇
  2002年   1篇
  1996年   2篇
排序方式: 共有49条查询结果,搜索用时 31 毫秒
41.
电信网信息内容安全事件态势感知模型研究   总被引:1,自引:0,他引:1  
针对电信网和信息内容安全事件的主要特征,提出了一种态势感知模型。模型通过分布式特征数据提取,采用分层递进的方式对原始数据融合后,对当前电信网络整体安全态势状况进行分析判定;针对模型的结构特点,采用基于证据理论的层次式信息融合近似算法,解决已知初始信息确定高层融合所需的概率分布的问题。仿真结果表明,该模型运算速度快、实时性好、准确度高,可以有效感知电信网络信息内容安全事件。  相似文献   
42.
43.
葛琳 《青海电力》2009,28(2):8-10
文章阐述了青海省电能计量检定中心参加西北四省区电能最高标准比对过程,通过数据分析验证计量中心电能计量检定水平。  相似文献   
44.
国内目前唯一的双机架UCM二次冷轧机组,兼有二次冷轧和平整两种功能,机组平整方式设计的最薄带钢极限为0.17 mm,而宝钢冷轧薄板厂内一些高附加值薄带钢主要厚度规格仅为0.13 mm,超过机组极限规格设计能力,就这一问题在工艺上进行了积极探索,现场采取了一系列技术措施解决了这一问题.  相似文献   
45.
葛琳  马宏 《计算机应用》2006,26(Z2):43-44
针对软交换网络的特点,提出了一种新的软交换网络合法侦听模型设计方法.这种设计方法有别于现有的标准化合法侦听模型,它不但满足了合法侦听对信息获取的需求,并且使得对被监控对象的侦听更为方便、快捷、有效.  相似文献   
46.
针对两种星型SBS改性剂和一种线型SBS改性剂对日本AH-70号沥青和埃索AH-70号沥青的改性效果进行了研究。试验结果表明对于这两种基质沥青星型改性剂的最佳掺量为4.5%,线型改性剂的最佳掺量为5.0%,并根据工地的实际情况进行了配合比设计。  相似文献   
47.
一种用于指针程序安全性证明的指针逻辑   总被引:7,自引:3,他引:4  
在高可信软件的各种性质中,安全性是被关注的重点,其中软件满足安全策略的证明方法是研究的热点之一.文中根据作者所设想的安全程序的设计和证明框架,为类C语言的一个子集设计了一个指针逻辑系统.该逻辑系统是Hoare逻辑系统的一种扩展,它用推理规则来表达每一种语句引起指针信息的变化情况.它可用来对指针程序进行精确的指针分析,所获得的信息用来证明指针程序是否满足定型规则的附加条件,以支持程序的安全性验证.该逻辑系统也可用来证明指针程序的其它性质.  相似文献   
48.
程序设计语言本身的安全性在高安全需求软件的设计和实现中起着基础作用.该文在用于系统级编程的安全语言的设计和性质证明方面,做了有益的尝试.作者设计了一个类C的命令式语言PointerC,其主要特点在于其类型系统中包含显式的副条件(side conditions),这些副条件本质上是约束程序语法表达式值的逻辑公式.该文证明了PointerC语言的安全性定理,即满足这些副条件的程序,在执行时不会违反语言的安全策略.为静态推理副条件中涉及指针的命题,作者已经提出了一种指针逻辑(pointer logic),文中证明了指针逻辑对操作语义是可靠的.  相似文献   
49.
葛琳  徐天顺  马宏 《计算机应用》2007,27(6):1317-1319
针对会话初始协议(SIP)网络及其协议自身的特点,重点研究了如何在SIP网络中快捷、有效地实现监听。在此基础上,提出了SIP网络监听模型的设计方案,并给出了对目标用户进行监听时的通信实现流程。这种模型的设计与实现是探索性研究,但是与现有的接口技术相比更具有灵活性,实现起来更为简便。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号