首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   1篇
  国内免费   1篇
建筑科学   1篇
矿业工程   13篇
无线电   8篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   12篇
  2016年   2篇
  2011年   1篇
  2006年   4篇
  2005年   9篇
  2004年   11篇
  2003年   1篇
  2001年   2篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
排序方式: 共有41条查询结果,搜索用时 250 毫秒
1.
采用硐室加预裂一次成型综合爆破技术爆破双壁路堑在我国尚属首例。实践表明此种技术能有效地改善主体石方的爆破效果,降低工程成本,缩短工期,解决以往硐室爆破难以解决的边坡稳定和边坡质量问题,同时达到不清底、不刷坡一次成型的目的。此次双壁路堑硐室加预裂一次成型爆破的设计方案合理,参数选择准确,对同类工程具有一定的参考价值。  相似文献   
2.
境界顶柱稳定性的数值模拟研究   总被引:5,自引:2,他引:5  
露天转地下开采的矿山,其境界顶柱稳定性将直接影响到矿山的安全生产。本文以石人沟铁矿为例,运用ANSYS有限元分析软件,建立三维数值模型,模拟了动载荷作用下分步回采引起顶柱及采场的应力、变形情况,并对结果进行了详细的分析,得出了有价值的结论,有利于指导矿山的安全生产。  相似文献   
3.
4.
金辉  施建俊 《计算机工程》2004,30(9):192-194
提出了一种利用USB智能卡,把第三方独立的PKI认证系统与Windows2000登录控制结合起来的用户识别技术方案。首先简单介绍了Windows2000对智能卡登录的支持,然后提出并实现了一个利用USB智能卡技术,结合第三方的PKI认证,改造Windows2000用户识别的技术方案,有效地提升了Windows登录的安全性。  相似文献   
5.
提出了一种基于策略的拓扑发现技术,充分利用网络管理的策略服务技术,将拓扑发现的决策权交于用户,用户根据自身网络的实际情况,自身对拓扑发现的实际需求,量身定做不同的发现策略,灵活、动态地执行拓扑发现算法,为弥补当前拓扑发现算法的速度慢,广泛适应性差的弱点提供了一种可行的解决方案。  相似文献   
6.
本文针对英特网上的一个常用协议-远程登录(TELNET)协议分析了它的客户端数据包产生的时间间隔分布,发现泊松模型的指数分布不能很好地刻画它的特性。本文依据Tcplib提供的经验分布曲线,认为Pareto分布在很大时间范围内能较好地描述TELNET的客户端流量特性,并对其突发序列的特性进行了分析。本文最后指出在描述网络流量时自相似模型要比泊松模型有效和精确得多,并给出了Pareto分布在建立自相似  相似文献   
7.
本文首先介绍了几种网络分析的方法,然后结合应用最为广泛的以太网引入计算机仿真的概念和方法。  相似文献   
8.
施建俊  翁亮 《电讯技术》1999,39(1):82-89
本文根据ATM网的传输特点,从统计的角度分析话音源的特点,建立统计模型并对其统计特性进行分析。  相似文献   
9.
Gigabit交换机中变长分组的时延特性分析   总被引:1,自引:0,他引:1  
薛质  施建俊  诸鸿文 《计算机工程》2001,27(6):77-78,113
Gigabit交换机能够适应长度可变的各种宽带业务。基于泊松到达和带有输入缓冲的M×N crossbar交换结构提出了一种通用的时延分析方法。通过仿真实验与数值计算结果的比较,证明该方法是切实有效的。  相似文献   
10.
采场结构参数与回采顺序的数值模拟优化研究   总被引:4,自引:0,他引:4  
本文采用ANSYS有限元分析软件,以程家沟铁矿南区为工程背景,建立了三维数值模型,对其地下采场结构参数和回采顺序进行了数值模拟研究,并对模拟结果进行了详细地分析,最终确定了合理的矿房跨度、间柱宽度等参数及合理的回采顺序,对矿山安全生产有一定的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号