首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   6篇
  国内免费   1篇
电工技术   2篇
综合类   5篇
化学工业   1篇
金属工艺   1篇
机械仪表   5篇
建筑科学   2篇
矿业工程   1篇
能源动力   1篇
轻工业   4篇
水利工程   15篇
石油天然气   2篇
无线电   2篇
一般工业技术   4篇
冶金工业   1篇
自动化技术   12篇
  2025年   3篇
  2023年   1篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   7篇
  2010年   5篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  2004年   1篇
  2003年   1篇
  2002年   8篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1998年   3篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
排序方式: 共有58条查询结果,搜索用时 0 毫秒
1.
针对长北中央处理厂ABB的电机远控系统INSUM,由于设计缺陷而易遭受雷击而造成INSUM系统崩溃,进而导致INSUM系统所控电机发生失效的故障情况,提出了加装光电隔离及浪涌保护的解决方案,从根本上消除了雷击的影响,提高了系统的稳定性,保证整套系统的可靠运行,减少了人工操作及巡检次数,消除了现场安全隐患,确保了天然气生产正常进行。  相似文献   
2.
胖头泡蓄滞洪区是松花江流域防洪体系中不可替代的重要防洪措施,按照规划的要求工程建设已逐步实施,如何建设好管理好,是需要探讨和研究的课题之一,文章根据胖头泡蓄滞洪区的特点,对今后如何管理进行了探讨.  相似文献   
3.
共成水库副坝加固的创新点是利用砂桩排水固结坝脚软土,通过坝脚加镇压台的方法提高副坝水坡纱数,从而确保副坝安全。  相似文献   
4.
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。  相似文献   
5.
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程。对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。  相似文献   
6.
本研究建立了冠心七味片的HPLC指纹图谱与化学计量学结合的多指标含量测定方法, 为其质量控制提供科学依据。采用Shim-pack GIST-HP C18色谱柱建立18批冠心七味片的指纹图谱, 结合《中药色谱指纹图谱相似度评价系统(2012版)》进行全面分析; 采用聚类分析(CA)、主成分分析(PCA) 和正交偏最小二乘判别分析(OPLS-DA) 进行化学计量学研究, 并建立HPLC-MS/MS法同时测定9个成分含量。18批冠心七味片指纹图谱共标定了22个共有峰, 相似度为0.952~0.998, 9个共有峰被指认, 分别为1号峰没食子酸、3号峰原儿茶酸、8号峰鞣花酸、9号峰丹酚酸B、12号峰木犀草素、13号峰芹菜素、19号峰去氢二异丁香酚、20号峰隐丹参酮、21号峰丹参酮ⅡA; CA和PCA分析将18批冠心七味片聚为3大类: S1~S4 (A厂家) 聚为一类, S5~S8 (B厂家) 聚为一类, S9~S18 (C、D厂家) 聚为一类, 在OPLS-DA分析模式下, 以变量权重值(VIP) > 1为标准, 筛选出了14个质量差异物, 其均有不同的显著性差异; 9个成分在各自范围内线性关系良好, 线性相关系数r均≥ 0.999 0; 精密度RSD均 < 3.00%; 稳定性和重复性良好, RSD均 < 5.00%; 平均加样回收率为96.58%~106.28%, RSD为2.68%~6.45%。此方法高效稳定, 可用于冠心七味片质量控制。  相似文献   
7.
基于Fluid 的大规模带宽限制蠕虫仿真模型   总被引:1,自引:0,他引:1       下载免费PDF全文
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的...  相似文献   
8.
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要。本文首先对仿真技术在信息安全研究中的应用情况进行了系统的描述。总结了信息安全仿真技术发展的趋势,然后,对仿真技术在信息安全研究中应用面临的技术瓶颈及其可能的解决途径进行了分析,并提出了合适的解决方法,最后对信息安全仿真技术的应用前景进行了展望。该文可以对信息安全仿真技术研究起到一定的促进和参考作用。  相似文献   
9.
介绍了布袋除尘器的低运行成本,计算机自动控制操作降低工作人员劳动强度,安全高效除尘效果,在环境保护和改善居民的生活质量上将有重大意义。  相似文献   
10.
介绍输煤系统粉尘产生的原因,和对职工健康威胁,提出整改方案,并保证输煤系统安全环保运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号