首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   8篇
  国内免费   3篇
电工技术   21篇
综合类   6篇
化学工业   2篇
金属工艺   2篇
机械仪表   2篇
建筑科学   2篇
矿业工程   3篇
能源动力   2篇
轻工业   4篇
水利工程   4篇
无线电   11篇
一般工业技术   4篇
冶金工业   3篇
自动化技术   15篇
  2024年   2篇
  2022年   1篇
  2021年   1篇
  2019年   4篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   5篇
  2013年   1篇
  2012年   10篇
  2011年   5篇
  2010年   5篇
  2009年   5篇
  2008年   4篇
  2007年   4篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   5篇
  2002年   5篇
  2001年   3篇
  2000年   2篇
  1989年   1篇
排序方式: 共有81条查询结果,搜索用时 593 毫秒
1.
《中华人民共和国招标投标法》作为第一部有关工程建设领域招标投标活动的国家法律,自2000年1月1日颁布实施以来,经过有关管理部门和招标、投标单位的共同努力,已取得了明显的成效,对规范当前工程建设市场中招标投标活动、节约投资、提高工程质量等起到了积极而有效的作用。但作为一部新的法律,在实施的过程中,由于许多与之相关的配套制度不够完善,相关的监督管理措施跟不上,在工程建设招投标的实际操作中,往往暴露出这样那样的问题。根据《中华人民共和国招标投标法》第六条规定“任何  相似文献   
2.
驾驶决策行为是驾驶行为研究的重要内容.为提高驾驶决策行为建模与仿真的可信度,提出了基于分层的驾驶员决策行为模型.将驾驶决策分为策略层、方法层、行动层和车辆控制层四个层次.重点对驾驶员行动层的决策行为进行实现.使用两点法和PID方法相结合,计算车辆转向角度,使用反应点跟车模型计算车辆纵向行驶速度.通过驾驶员跟车行为仿真,分析了跟车行为模型的稳定性和逼真性,说明了驾驶员决策行为模型的可信性,使驾驶行为模型的输出更加真实.  相似文献   
3.
介绍了一种基于DSP的变频器控制接口电路;在硬件方面,以TMS320LF28035DSP为控制器,基于其EVM板为扩展数字接口和显示模块;软件方面,使用定时器中断对键盘进行管理,在节约DSP硬件资源的同时完成人机交互;电路达到了通用变频器对于数据输入和输出显示的使用要求,利用串并行相互转换芯片起到了节约硬件资源的作用,为变频器实现更多控制功能奠定了基础;与此同时,减少了DSP控制引脚在人机接口方面的数量,增强了电路的可靠性。  相似文献   
4.
网络并行计算系统模型   总被引:8,自引:0,他引:8  
网络并行计算系统是以网络为基础的并行计算系统,该系统在近些年中随着高性价比CPU和高速网络技术的发展逐渐引起人们的关注。文章正是从这种情况出发,对网络并行计算环境进行了抽象的分析和描述,并建立了一个网络并行计算系统的模型,该模型为理解、分析和评价一个实际的网络并行计算系统提供了有力的工具。  相似文献   
5.
移动代理系统的体系结构分析   总被引:9,自引:1,他引:8  
文章从阐述移动代理的基本概念出发,继而对移动代理系统的体系结构以及组成移动代理系统的移动支持模块、消息子系统等都给予了深入的分析和论述。  相似文献   
6.
宽带网络入侵检测系统的分析与实现   总被引:4,自引:0,他引:4  
提出并实现了一种采用新型体系结构的宽带网络入侵检测系统,该系统主要采用了高性能的宽带数据采集器技术和动态可扩展的机理机群系统技术。重点阐述了该系统的体系结构,宽带数据采集器的负载均衡算法,以及处理机群系统中的动态可扩展技术。  相似文献   
7.
目前电气自动化控制技术已经被人广泛的应用在各个领域当中,它有效的提高了劳动生产的效率,改善了人们劳动的条件,是现代化社会发展的重要标准之一。本文根据作者多年工作经验就电气自动化控制技术的发展及应用进行了简单的阐述。  相似文献   
8.
低压电涌保护器暂态过电压测试方法研究   总被引:1,自引:1,他引:1  
任晓明  蔡振新  傅正财 《高压电器》2007,43(4):248-249,252
分析了IEC 61643-1∶2005-03(第2版)与GB18802.1-2002中对低压配电系统电涌保护器(SPD)的暂态过电压(TOV)试验要求的差异;阐述了完全按照IEC新标准研制的TOV试验设备的工作原理和试验程序;通过对一些厂家的SPD产品进行TOV测试,对测试中的一些现象进行分析。分析了新老标准的差异和对产品测试的影响,为今后的标准修订和SPD生产与测试提供了参考。  相似文献   
9.
当前用于防范黑客攻击的技术,主要有防火墙、网络扫描器、入侵检测系统等工具。所谓入侵检测,就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系统(Intrusion Detection System,简称IDS)。入侵检测系统作为一种主动积极而实时动态的网络安全防范技术,越来越受到人们的关注。根据在网络中所处的位置及检测内容的不同,目前入侵检测系统主要分为两种:一种是基于网络的入侵检测系统,一种是基于主机的入侵检测系统。与基于主机的入侵检测系统相比,基于网络的入侵检测系统具有容易部署、占用资源少、隐蔽性好、检测速度快等优势。本文主要探讨基于网络的入侵检测系统。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号