首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   7篇
  国内免费   10篇
化学工业   1篇
矿业工程   2篇
轻工业   3篇
石油天然气   1篇
无线电   1篇
一般工业技术   3篇
冶金工业   4篇
自动化技术   15篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2014年   6篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2003年   3篇
排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
由于中国古币珍品稀少,其身价日显高贵,于是赝品纷纷出笼,令许多集币爱好者上当受骗。因此,适当掌握几种古珍钱品的鉴伪方法,在当今鱼龙混杂的集币市场,尤为重要。下面简要介绍几种较为常用的鉴伪方法。 (1) 缝衣钢针测试法 古钱的真锈不但附着力强而且比较固硬,将缝衣钢针尖头朝下竖直下压,待放手后,钢针会倒下去;如是伪品,其由于锈中掺入粘合剂之类的  相似文献   
2.
混成自动机行为中既包含离散行为又包含连续行为,非常复杂。其安全性验证问题难以解决,即使是线性混成自动机,它的可达性问题也被证明是不可判定的。现有工具大都使用多面体计算来计算线性混成自动机的可达状态空间集,复杂度高,可处理问题规模非常有限。为了避免这类问题,实现了一种新的工具。该工具将线性混成自动机表达为等价的迁移系统,并利用迁移系统上不变式生成相关工作对混成自动机进行验证。实验数据表明,方法有效可行,工具具有良好的性能。  相似文献   
3.
卜磊  李游  王林章  李宣东 《软件学报》2011,22(4):640-658
混成自动机的模型检验问题非常困难,即使是其中相对简单的一个子类--线性混成自动机,它的可达性问题仍然是不可判定的.现有的相关工具大都使用多面体计算来判定线性混成自动机状态空间的可达集,复杂度高、效率低,无法解决实际应用规模的问题.描述了一个面向线性混成系统有界可达性模型检验工具--BACH(bounded reacha...  相似文献   
4.
近年来,深部开采安全机理与灾害防控领域已取得一定的研究成果,但基于现行理论与技术还难以全面解决未来深部采矿过程面临的防灾减灾问题,至今尚未建立起完善的深部开采灾变与防控研究体系.本文开展了对深部开采灾害研究领域的文献调研和问题探讨,总结有关深部地应力场测量与分布规律、深部岩体力学与耦合损伤机理、深部动力灾害机理与预报、深部突水灾害机理与预警以及深部开采围岩变形机理与防控等方面的研究成果,进而分析当前研究的不足,凝练出深部开采诱发灾害研究领域亟待解决的关键问题,并就未来超深开采灾害研究态势予以分析.   相似文献   
5.
在煤矿生产中,安全生产是重头戏,矿山安全管理重点与难点在于顶板管理,井下作业时,煤矿事故时有发生。但在这些事故中,大部分是顶板管理有安全隐患,最后发生事故,顶板事故中,小到岩块掉落,大到冒顶片帮等,这类事故具有经常性与频繁性,引起煤矿企业高度重视。文章针对煤矿顶板事故成因和相关防治措施进行细致分析与研究。  相似文献   
6.
文章对煤矿井下通风的作用进行了分析,并指出了煤矿井下不良通风系统与发生灾害的关系,对煤矿井下通风灾害预防的原理和作用进行了阐述,以供参考。  相似文献   
7.
随着攻击技术的不断演进,防御的难度也与日俱增.为了及时有效地识别和阻断攻击的实施,学术界与工业界已提出众多基于攻击检测的防御技术.现有的攻击检测方法主要着眼于攻击事件,通过识别攻击特征或者定位异常活动来发现攻击,分别具有泛化性和攻击导向性不足的局限性,容易被攻击者精心构造的攻击变种绕过,造成漏报和误报.然而本文根据观察发现,尽管攻击及其变种可能采用众多不同的攻击机制来绕过一些防御措施,以实现同一攻击目的,但由于攻击目的不变,这些攻击对系统的影响依然具有相似性,因此所造成的系统影响并不会随攻击手段的大量增多而随之产生对应的增长.针对该特点,本文提出基于攻击指标依赖模型的攻击检测方法以更有效地应对攻击变种.本文所提出的指标依赖模型着眼于漏洞利用后对系统的影响而非变化多样的攻击行为,因此具有更强的泛化能力.基于模型指导,我们进一步采用多层次监控技术,以迅速捕获定位攻击迹,最终实现对目标攻击与变种的精确检测,有效降低攻击检测的误报率.本文在DARPA透明计算项目以及典型APT攻击组成的测试集上与现有的基于攻击事件分析的检测方法进行实验对比,实验表明在预设场景下本文所提出的方法可以以可接受的性能损耗实现99.30%的检出率.  相似文献   
8.
卜磊  胡慕伊 《计算机系统应用》2012,21(4):223-225,124
介绍了三容水箱液位控制系统的硬件组成及MCGS软件的组成,以THJS-3高级过程控制实验装置为基础,运用基于对角递归神经网络的PID解耦控制算法在MCGS软件中进行控制界面组态和运行。实验结果表明系统实现了解耦控制,具有良好的稳态性能和动态性能。在MCGS软件中实现解耦控制有很强大的应用前景。  相似文献   
9.
近年来,传感器技术得到了长足而有效的提升,无线传感网络(WSN)以其开放、动态的特征获得了极大的关注,并成为了互联网计算的一个重要组成.WSN系统行为复杂,经常面临信息丢失、节点动态变化等不确定因素,且网络中的节点一旦部署将很难更改、维护.因此,为了保证相关应用的正常工作,在系统设计阶段对WSN中的底层协议进行质量保障就成为了一项非常重要的研究问题.系统设计人员不仅需要保证协议功能上的正确性,还应该评估协议在目标工作环境下的性能,以保证其可以胜任相应的工作需求.针对以上问题,本文提出了一种基于随机时间自动机和统计模型检验技术的WSN协议建模、分析和评估途径.在建模阶段,首先将采用时间自动机对协议在理想环境下的基本业务流程进行建模.考虑到WSN系统实际工作中会遇到的各种不确定性因素,将用带权分枝来对模型进行扩展,生成协议的随机时间自动机.在验证阶段,首先采用经典模型检验技术,在理想时间自动机上检验相关功能性质,保证协议工作逻辑的正确性.为评估协议在不同条件下的具体性能,则在随机时间自动机上用统计模型检验技术对其进行数值分析,以进行参数配置、性能预测、协议比较等工作.为展示该途径的可用性及其技术细节,本文对两种著名的WSN时间同步协议,TPSN和FTSP分别进行了完整的建模与评估.  相似文献   
10.
数字数据传输需解决的主要问题之一是在企业内或在因特网上进行具有法律效力的商务时,需要确定用户的身份和可靠性。一种安全的解决途径是使用与亲笔签名具有同等法律效力的电子签名,但目前科学家还在研究更安全的生物特征测定法。 不久前,密码芯片组合到职工的身份证上的安全方案在BMW(巴伐利亚发电机厂)集团公司开始使用。到2002年底止,需要发送电子邮件的德  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号