首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   7篇
  国内免费   18篇
电工技术   1篇
化学工业   2篇
建筑科学   2篇
无线电   11篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   76篇
  2023年   2篇
  2021年   1篇
  2019年   1篇
  2017年   1篇
  2015年   1篇
  2012年   3篇
  2011年   3篇
  2010年   7篇
  2009年   2篇
  2008年   6篇
  2006年   9篇
  2005年   8篇
  2004年   2篇
  2003年   6篇
  2002年   12篇
  2001年   14篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有94条查询结果,搜索用时 15 毫秒
1.
针对现有方法冗余度高和文件分段造成带宽浪费、延迟大的问题,提出一种基于扩展FAST的高速证券交易接口文件交换方法-FastFile.将接口文件记录映射为消息进行编码并组成段传输,使接收方即便只收到部分分段,也可解析出所含记录,同时利用扩展FAST高效的编码有效降低数据冗余度.实现了扩展FAST及FastFile,实验比较了FastFile与常用接口文件格式.实验表明FastFile处理数据的粒度更小,可降低重传,数据格式比现有的接口文件格式小70%以上,验证了新方法的可行性与有效性.  相似文献   
2.
张冀  白振华  刘亚星  王佳臣  白硕  张文军 《钢铁》2023,(12):165-173
支撑辊液压胀形作为VC轧机独有的辊型调控手段,是控制负载辊缝与板形质量最有效的方法之一。同时,因为VC辊液压胀形作用的存在,过盈力和过盈量的定量计算成为VC轧辊设计和校核的关键。为此,首先通过分析VC轧辊套筒和芯轴热装之后的受力与变形情况,提出了原始过盈量和原始过盈力的计算方法。然后,考虑VC轧辊套筒和芯轴受力对轧辊挠度的影响,根据套筒和芯轴在轧制过程中的变形几何关系,确定了VC轧辊套筒和芯轴的变形协调方程,并结合轧制过程中力平衡与力矩平衡方程,建立了VC轧辊实际过盈力和实际过盈量分布的计算模型。最后,利用国内某VC轧机的轧辊结构参数和实际生产过程中的典型规格带钢工艺参数,定量计算并分析了带钢轧制过程中过盈力和过盈量的分布。进一步在极限油压50 MPa范围内选取9.8、19.6、29.4、39.2、49.0 MPa 5种油压,计算并分析了不同油压对过盈力分布的影响。结果表明,过盈力和过盈量分布的主要影响因素是轧制力和油压,且油压对过盈力和过盈量的影响大于轧制力的影响;油压的升高有效降低了过盈力,且油压的变化对距离油腔边部越近的部位影响越大,反之则影响越小。VC轧辊过盈力及过盈量计算模型...  相似文献   
3.
在计算机的辅助下以更高的效率从事语言学研究,例如在已知一部初始语法的前提下,按照词语的语法功能进一步给它们划分小类、从例句中总结出新的语法规则等,一直是语言学家所迫切需要的.本文介绍了一个面向汉语的、基于分布分析的计算机辅助语法发现系统CASD、CASD在人机分工的设计上较多地考虑了语言学家的实用需要,可作为语言学家从事汉语语法研究工作的助手.  相似文献   
4.
对广大产品供应商来说,生产符合标准的信息安全产品、参与信息安全标准的制定、通过相关的信息安全的认证,对于提高厂商形象、扩大市场份额具有重要意义;对用户而言,了解产品标准有助于选择更好的安全产品,了解评测标准可以科学地评估系统的安全性,了解安全管理标准则可以建立实施信息安全管理体系;对普通技术人员来讲,了解信息安全标准的动态,可以站在信息安全产业的前沿,有助于把握信息安全产业整体的发展方向。  相似文献   
5.
SPKI/SDSI证书在数字版权保护系统中的应用研究   总被引:3,自引:0,他引:3  
数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注间实现分布式系统的安全访问控制的PKI系统,文章提出了利用SPKI/SDSI证书实现版权保护系统中的身份认证,权限控制和密钥传递等功能,并依此提出了新的安全访问控制协议。  相似文献   
6.
一种新的安全协议验证方法   总被引:7,自引:0,他引:7  
提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是利用逆向状态分析和Petri网的状态可达性分析,判定协议运行过程中可能出现的不安全状态以及这些状态是否可达.通过实例证明了这种方法的有效性.  相似文献   
7.
研究自动化网络攻击技术和高级黑客攻击技术的最有效手段就是尽早尽快地掌握其新的技术信息。陷阱网络概念的提出为我们提供了一个主动获取黑客攻击技术信息的新思路。论文结合陷阱网络发展的最新技术,提出了一种实用的可以在内部局域网部署的陷阱网络架构,介绍并分析了各个环节的关键技术,并对将来的发展做了展望。  相似文献   
8.
韩勇  白硕 《计算机工程》2006,32(4):172-173,191
提出了一种新型的使用Raw IP的IP追踪方法,该方法引入了抑制期的概念,其最大的优点就是可以直接定位攻击者,而无需像其他方法那样重组整个路径。通过模拟和分析得出,该方法是一个对路由器、网络带宽、受害主机的额外负担很小,同时还具有DDoS追踪能力的有效方法。  相似文献   
9.
模式合一的"斩首"算法及其应用   总被引:2,自引:0,他引:2  
王树西  白硕  姜吉发 《计算机工程》2004,30(21):22-23,80
对模式合一的概念进行了定义。介绍了模式合一的基本性质。提出模式合一的“斩首”算法;描述了“斩首”算法在自然语言处理中的应用前景。通过算法分析,证明了该算法的正确性和收敛性。测试结果证明了该算法具有令人满意的鲁棒性。  相似文献   
10.
SET协议中问题的分析及解决方案   总被引:12,自引:0,他引:12  
文中对SET协议中的“k out of n”问题进行了全面的分析,并提出了完整的解决方案,在对SET付费业务流程中的两个关键性问题用NDL逻辑进行验证后,给出了它们的Prolgo程序流程,全文着重于在SET协议中实现“防抵赖”和“可迫踪”两种安全机制,并在此基础上实现用Prolog语言程序模拟验证过程,最后对电子商务的发展和今后将要做的工作做了一些初步的探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号