首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   2篇
电工技术   8篇
综合类   2篇
化学工业   4篇
金属工艺   1篇
矿业工程   3篇
轻工业   1篇
石油天然气   1篇
武器工业   1篇
无线电   9篇
冶金工业   1篇
自动化技术   1篇
  2021年   1篇
  2019年   3篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
排序方式: 共有32条查询结果,搜索用时 31 毫秒
1.
在计算机系统安全管理中密码可说是最好的武器,文章介绍了密码保护的层次种类,并重点阐述了系统级保护的安全管理中的加密与解密。  相似文献   
2.
奥伯·杜瓦目前生产的模具钢、超合金及特殊工程用钢具有较高的知名度,属优质品牌。尤其在技术支持方面奥伯·杜瓦具有很强的优势。为此,在第十一届中国际模具技术及设备展览会(2006年5月8-12日上海浦东)期间,本刊记者(以下简称“记者”)专程拜访了奥伯·杜瓦李实总经理(以下简称“李总”)。  相似文献   
3.
贾炜 《油气世界》2006,(8):34-35
经过近两年的发展.上海期货交易所(SHFE)燃料油期货交易的流动性以及与国际市场价格的联动充分显示该品种已经初步成熟.并成为国际燃料油市场的重要指标。燃料油期货市场规范的管理、稳健的运作吸引了众多的生产商、消费商、贸易商、投资商进行套期保值或投机交易。低风险的跨期套利(正向)机会受到投资者的青睐.尤其为具有现货背景的机构投资者提供难得的投资良机。06年5月份市场出现一次绝好的跨期套利机会。在我公司的指导下,客户在短短7个交易日取得6%的投资回报。这次经典套利运作不仅有助于今后类似机会的的捕捉.而且方案中涉及成本测算以及实战经验对于期现套利甚至投机交易都是很有帮助的。  相似文献   
4.
为解决旋挖钻机在脆性岩层或者软硬交替地层等特殊工况中加压钻进出现的钻机高频高幅振动和钻孔极易倾斜等问题,对旋挖钻机入岩的碎岩机理进行分析,找出加压钻进产生问题的原因。对减压钻进施工工艺进行研究,提出实现方式及适用范围,并进行实际工程应用,验证了旋挖钻机使用减压钻进施工的可行性。应用结果表明,特殊工况下减压钻进对降低设备的入岩振动、提高设备的结构稳定性以及保证成孔质量都具有重要作用。  相似文献   
5.
500 kV超高压电网保护配置复杂,进行线路保护升级改造和更换涉及多个运行设备和相应的二次线。结合近几年500 kV线路保护升级改造和更换的经验,分析了其中存在的各种危险点,制定了封贴运行端子排、退出保护压板、断开直流屏保护装置电源等安全防护措施,防止了改造中直流接地、短路、误启动失灵回路跳运行线路、主变或母线的发生,保证了500 kV线路保护升级改造工作的顺利进行,收到了良好的效果,对今后进行类似的工作具有重要的指导意义。  相似文献   
6.
本文分析研究了配电线路常见跳闸原因和对策,对降低跳闸次数,提高配电线路的供电可靠性有着重要意义。本文结合 TA 烧坏引起线路保护跳闸这一实例,详细分析跳闸原因,准确找出故障点,消除故障保障送电,并提出了有效的防范措施,对处理配电线路事故跳闸,具有一定的指导意义。  相似文献   
7.
IP模块设计:实例研究   总被引:3,自引:0,他引:3  
设计能力和硅芯片所能提供的集成能力增长差距的扩大阻碍了片上系统的有效开发 ,为此必须提高设计人员的设计能力 ,降低产品开发周期和成本。设计的重用是提高设计能力的有效方法。文中通过实际 IP模块的设计 ,分析研究了如何开发高质量的可重用 IP模块。  相似文献   
8.
500 kV线路保护升级改造安全防范措施   总被引:1,自引:0,他引:1  
500 kV超高压电网保护配置复杂,进行线路保护升级改造和更换涉及多个运行设备和相应的二次线.结合近几年500 kV线路保护升级改造和更换的经验,分析了其中存在的各种危险点,制定了封贴运行端子排、退出保护压板、断开直流屏保护装置电源等安全防护措施,防止了改造中直流接地、短路、误启动失灵回路跳运行线路、主变或母线的发生,保证了500 kV线路保护升级改造工作的顺利进行,收到了良好的效果,对今后进行类似的工作具有重要的指导意义.  相似文献   
9.
10.
基于贝叶斯网络近似推理的网络脆弱性评估方法   总被引:1,自引:0,他引:1  
贾炜  连一峰  冯登国  陈思思 《通信学报》2008,29(10):191-198
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号