首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   0篇
  国内免费   1篇
建筑科学   3篇
矿业工程   1篇
轻工业   1篇
水利工程   1篇
武器工业   1篇
无线电   7篇
自动化技术   9篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2016年   2篇
  2012年   5篇
  2011年   2篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有23条查询结果,搜索用时 140 毫秒
1.
模袋混凝土是用高强机织土工布缝制成模袋 ,在其中充填混凝土或砂浆而成型的一种新型混凝土防护工艺技术。它成功地解决了水下混凝土不易成型的施工难题 ,为河道防护、路堤边坡防护提供了一种新型的施工方法。筑成的防护工程外型美观、坚固耐久  相似文献   
2.
对传输控制协议(TCP)及泛宏(SYN-Flood)攻击的原理进行了研究,运用OPNET仿真软件对SYN-Flood攻击进行了仿真建模,创建了SYN-Flood攻击的仿真场景,获得了不同攻击强度下各个评估指标的仿真结果,并对结果进行了分析.  相似文献   
3.
凌晨3时03分起床后,趁着照明灯的光线,马来西亚皇家第9团的士兵像幽灵一样穿过船上狭窄的走廊。他们从军械库中提取武器后,背着重重的背包,摩肩接踵般地通过登陆艇的升降扶梯和舷窗,登上了美国托尔图加号军舰。他们悄悄地补给好两艘登陆艇后,在黑暗中静静地等待下一步行动计划。这两艘登陆艇是为了在破晓前对马来西亚半岛东南的武吉刁曼达拉特(Bukit Tioman Darat)海岸进行突袭。在极其平静的水面上巡航了6海里之后,两艘登陆艇在早上7时30分靠近预定海岸。第一艘登陆艇靠近海滩后,用作活动梯的锁链浸入海水里时嘎嘎作响。美国士兵和马来西亚士兵从登陆艇上下来后立即排成长长的两纵队,在海浪中费力地前行。在确保登陆区域安全后,第二艘登陆艇也停靠过来,船上的两国士兵也相继顺利抵达预定海岸……  相似文献   
4.
牛凝乳酶原基因在大肠杆菌中的高效表达及活性检测   总被引:1,自引:0,他引:1  
以实验室保存的携带凝乳酶原前体基因的重组载体pMD 19-T/bPPC为模板克隆凝乳酶原基因,经双酶切后与载体pET-30a连接得到重组载体pET-30a/bPC,转化大肠杆菌BL21(DE3),经IPTG诱导后,采用SDS-PAGE检测目的蛋白表达情况。重组蛋白经变性/复性、DEAE-Sepharose Fast Flow纯化和自催化后检测凝乳活性。结果表明,重组凝乳酶原基因在大肠杆菌中高效表达,表达量占菌体总蛋白的68%,采用Arima K方法检测,其凝乳活力达到80 SU/mL。因此,通过大肠杆菌表达系统大量制备具有生物活性的重组牛凝乳酶原的策略是可行的,研究结果为弥补国内天然牛凝乳酶的短缺提供一种途径。  相似文献   
5.
6.
为帮助矿工在复杂的井下环境和突发事故中准确选择逃生路线,建立了基于多Agent的煤矿井下矿工逃生模型(UCMEM)。通过分析井下人员在灾害中的生理和心理情况,提取出了井下人员的行为规则。依据这些行为规则,利用RePast建模仿真软件模拟矿工在事故发生时的逃生行为,随机生成了逃生路线。结果表明:在井下发生灾害时,利用模型生成的逃生路线进行逃生能够有效降低死亡率;模型针对灾害发生的不同地点,可生成不同的逃生路线,并帮助Agent安全逃生。  相似文献   
7.
为了研究井下矿工面对灾害时的避灾情况,利用基于Agent的建模仿真方法在RePast仿真平台上建立了煤矿井下避灾模型,并根据井下矿工的实际情况抽象出了Agent的种类.通过对井下矿工面对灾害时的行为模式进行分析,提取出了Agent在面对灾害时的行为决策.通过将Agent的行为决策进行量化,在仿真平台上对矿工的避灾路线实现了仿真.仿真结果表明:该模型能够实时动态地显示矿工的避灾情况,灾害发生时,利用该模型生成的避灾路线能够提高Agent避灾成功的比例.  相似文献   
8.
武汉市航空侧路某公司18基应力解除法纠偏,使倾斜率回倾至3.1‰,取得了良好的纠偏效果,同时采用锚杆静压桩进行基础加固,消除诱发不均匀沉降的不良因素.  相似文献   
9.
10.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号