首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   130篇
  免费   8篇
  国内免费   4篇
电工技术   8篇
综合类   9篇
化学工业   8篇
金属工艺   13篇
机械仪表   20篇
矿业工程   11篇
能源动力   1篇
轻工业   2篇
水利工程   2篇
石油天然气   2篇
武器工业   4篇
无线电   18篇
一般工业技术   5篇
冶金工业   10篇
自动化技术   29篇
  2023年   3篇
  2022年   5篇
  2021年   7篇
  2020年   1篇
  2019年   3篇
  2018年   3篇
  2016年   1篇
  2015年   2篇
  2014年   7篇
  2013年   10篇
  2012年   9篇
  2011年   8篇
  2010年   12篇
  2009年   7篇
  2008年   1篇
  2007年   5篇
  2006年   15篇
  2005年   8篇
  2004年   3篇
  2003年   4篇
  2002年   6篇
  2001年   8篇
  2000年   4篇
  1999年   1篇
  1998年   2篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1984年   1篇
排序方式: 共有142条查询结果,搜索用时 730 毫秒
1.
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点。该文介绍了入侵检测系统的发展历史及现状,对各种入侵检测技术进行了分析,最后讨论了入侵检测技术的不足及发展方向。  相似文献   
2.
一种基于组织实体能力的软件过程建模方法   总被引:4,自引:0,他引:4  
提出了一种基于组织实体能力的软件过程建模方法(organizational entity capabilities based software process modeling method,简称OEC-SPM),针对软件过程的特殊性,将具有确定能力的组织实体定义为建模过程中的核心要素和基本单元——过程Agent(过程主体).过程Agent根据其自身的目标、知识、经验和能力,在确定的项目目标和约束环境下,通过主动和自治的行为推理,生成具体的软件开发过程和生产过程,为软件项目开发提供正确的决策和有效的支持.该方法由于在建立软件过程时充分考虑过程执行者完成目标的能力,使建立的过程具有良好的可预见性,具备过程稳定执行的前提,因此从根本上解决了软件过程不稳定、难以控制等问题.  相似文献   
3.
基于远程桌面连接的现场设备远程控制   总被引:1,自引:0,他引:1  
传统的远程控制系统,不仅造价高、维护不便,而且远程控制信号的传输距离受传输介质物理特性的限制.为此,利用Windows XP中的远程桌面连接,在A3000过程实验装置上实现了计算机远程控制,构建了新型的、经济实用的远程控制系统,使系统维护更加方便快捷.  相似文献   
4.
DAG-MAP是一个面向延迟优化的FPGA工艺映射算法,其中的标记过程中该算法的核心。文章对原算法中的标记过程进行了研究,并且提出了一个改进的标记方法。通过对MCNC标准测试电路的实验结果表明该算法比原算法更为有效,并且算法所用时间没有明显的增加。  相似文献   
5.
张镭 《电气时代》2006,(2):88-89
当机车发生制动故障时,闸瓦与轮对之间的摩擦会产生大量热量并向外界散发。在轮对外缘踏面形成高温热源。因此可以采用非接触式温度传感器来检测轮对外缘踏面温度来判定机车是否发生制动故障。  相似文献   
6.
基于单片机的复杂工件几何参数的测控系统设计   总被引:1,自引:0,他引:1  
此测控系统在基于单片机基础上 ,对测量复杂工件的几何参数的测量仪器进行控制 ,在此系统控制下 ,可在工件一次安装下自动测量工件的多项几何参数 ,测量极限误差远小于被测几何参数公差的 1 / 1 0 ,测量一件工件只需 4 0余秒。文中简述了测控系统的结构、工作原理。  相似文献   
7.
介绍了一种应用于钢管焊接接头检验的射线透视系统的设计原理与实现方法。通过MeteorⅡ/Digital图像采集卡和编制的图像处理软件WZL-1实现了实时采集和处理X射线透视图像。经过生产运用表明,该系统的分辨力可达到5.01p/mm,检验一个焊接接头所需时间平均约为20s,其性能优于目前市场上的同类系统。  相似文献   
8.
可拓学理论在边坡破坏模式识别中的应用   总被引:5,自引:1,他引:5  
提出了边坡破坏模式的可拓识别方法;构建了边坡破坏模式识别的经典域物元和节域物元;应用物元和可拓集合中的关联函数建立了识别边坡破坏模式的简单模型;利用该模型可得到边坡的破坏模式.应用所建立的模型对某露天矿边坡的滑动模式进行了实例分析,得到的结果与监测和钻探揭示的滑动模式是一致的,说明边坡破坏模式的可拓识别方法是可行的.  相似文献   
9.
逻辑综合中,工艺映射是关键的一步。过去,基于树的映射由于其速度快、算法简洁而被广泛使用。但是,将电路结构划分为树,破坏了电路结构,缩小了映射的解空间。双态覆盖(Binate Covering)能充分利用门级网表的结构特性,使工艺映射后的电路具有更好的性能。  相似文献   
10.
介绍了一种应用在视频会议系统中的嵌入式视频加密网关的设计原理和实现方法。嵌入式视频加密网关能对视频数据进行加密处理,并提供了H.323协议的代理服务功能,使得各H.323终端可通过不可信网络进行保密安全通信。嵌入式视频加密网关采用了Trimedia PNX1300多媒体处理芯片和pSOS操作系统,具有系统独立性,能方便地对现有视频会议系统进行升级。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号