首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   2篇
  国内免费   1篇
电工技术   5篇
综合类   1篇
无线电   1篇
自动化技术   6篇
  2021年   1篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2007年   1篇
  2006年   3篇
  1999年   2篇
排序方式: 共有13条查询结果,搜索用时 593 毫秒
1.
程绳  杜勇  董晓虎  赵威  曾宸  吴军  姚京松 《电工技术》2019,(13):106-107
输电线路压接完成并运行一段时间后,耐张线夹内部可能会出现钢芯断股、压接深度不足等缺陷,严重降低输电线路载流量和机械强度。对不同缺陷的耐张线夹进行分析,探讨耐张线夹在不同情况下的综合拉断力和薄弱环节,进而结合X光检测结果对耐张线夹的压接质量进行判断。  相似文献   
2.
模拟负载的设计与计算是500kV线路用移动式直流融冰装置全压大电流试验方法亟待解决的技术关键.提出使用水同时作为导电和散热介质的设计思路,基于移动平台化装置体积约束,对电极参数进行合理估算,并采用场路耦合结合有限元法,建立模拟负载三维电流场计算模型,通过对装置内部电流场和外加电路模型同时求解得到整体电阻,实现对参数的验证与修正,计算结果对工程实际装置设计与制作有重要参考作用.  相似文献   
3.
针对目前电力设备巡检中广泛存在的效率低、准确性低的问题,提出了一种基于智能眼镜将增强现实(AR)技术运用于输电线路巡检标准化作业的方法.基于AR的智能眼镜采用增强现实技术、计算机视觉技术、精密光学技术和传感器技术实现输电线路的巡视数据可视化和共享,完成输电线路工作状态分析和故障预测.  相似文献   
4.
神经网络在入侵检测系统中的应用   总被引:20,自引:0,他引:20  
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。  相似文献   
5.
针对实际某型绝缘操作软棒上用的两种配方的硅橡胶开展表面直接氟化实验研究,同时还对一些其它配方的硅橡胶开展了尝试性研究,并分析测试结果。  相似文献   
6.
计算机策略是研究计算机模型、分析计算机弱点、开发入侵检测工具和误用检测工具的基础。文中介绍一种描述策略的函数方法,它采用逐步求精法,即越高层越抽象,越底层越具体,充分利用了计算机系统的层次结构。既表示最常用的策略模型,也能表示很难表达的现实世界的安全策略。  相似文献   
7.
一种基于重定位信息的二次反汇编算法   总被引:1,自引:1,他引:1  
反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中旬重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。  相似文献   
8.
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。  相似文献   
9.
针对电力设备巡检环境复杂、效率低、巡检数据统计不完善等问题,本文提出了一种将AR智能眼镜技术应用于电力设备巡检的方法.该方法利用AR技术,将标准操作规范图像或视频与巡检对象进行无缝贴合,使巡检人员在复杂精密设备中迅速找到指定对象,以有效完成智能巡检.  相似文献   
10.
二进制代码比较技术在病毒变种分析,安全补丁分析,版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。本文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号