首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   9篇
  国内免费   14篇
电工技术   4篇
综合类   2篇
化学工业   4篇
机械仪表   6篇
建筑科学   11篇
能源动力   2篇
轻工业   4篇
水利工程   4篇
石油天然气   10篇
无线电   18篇
一般工业技术   3篇
自动化技术   63篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2019年   6篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   9篇
  2012年   4篇
  2011年   8篇
  2010年   8篇
  2009年   2篇
  2008年   7篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   9篇
  2003年   7篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1999年   2篇
  1998年   5篇
  1997年   5篇
  1996年   3篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
排序方式: 共有131条查询结果,搜索用时 187 毫秒
1.
通过对汽车起重机臂架系统及其变幅油缸的受力分析,结合大量试验数据与理论函数推导出变幅油缸摩擦力的函数关系,并成功地应用于力矩限制器的研发中。基于该摩擦力函数模型开发的力矩限制器,载荷精确计算的误差控制在±4%内,国标为±5%,并已经批量生产及应用。  相似文献   
2.
建筑业是我国经济建设的重中之重,在国民经济结构中占据很大比例。近年来,随着科学技术的进步发展,节能型建筑得到有效提高,并受到越来越多的关注。建筑节能的效果在很大程度上取决于建筑节能材料的质量。建筑节能材料检测是控制质量的一个重要环节,做好各级检测至关重要。文章主要介绍建筑节能材料种类和使用,通过对检测方法的分析在检测工作中应注意的问题探讨,为同行业提供参考借鉴。  相似文献   
3.
合成蜡能提高水基润滑剂的润滑性能,可以满足金属压力加工的润滑要求.  相似文献   
4.
本文系统地阐述了通用报表生成系统的设计目标、方法、构成以及设计和实现的基本原理,并就系统的功能特点以及在研制和实现本系统过程中所遇到的重要技术问题作了说明。  相似文献   
5.
本文在简要地阐述了TrueType字形描述技术基本概念的基础上,介绍了TrueType字体的构造技术和指令集,着重说明了Windows应用程序设计中使用TrueType字体的具体方法。  相似文献   
6.
一种自适应群组交互的网络带宽管理机制   总被引:2,自引:0,他引:2  
本文在分析现有的基于集中式MCU实现群组交互的基础上,提出了一种能够自适应群组交互规模变化和QoS要求的网络带宽动态管理和分配机制,给出了实现算法,并在实际中得到测试和应用,取得良好的效果。  相似文献   
7.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   
8.
随着入侵检测系统在安全领域的广泛应用,入侵报警学习和分析已经成为一个研究热点。针对目前入侵报警泛滥和知识贫乏等问题,设计了一个完整的攻击案例学习系统框架。该学习系统分为两个阶段:入侵报警精简和典型攻击案例挖掘。前者利用改进的密度聚类方法实现相似报警聚合以及报警聚类的自动精简表示,后者利用序列模式挖掘方法挖掘频繁入侵事件序列。进一步提出一种基于入侵执行顺序约束关系的攻击案例评估算法实现典型攻击案例的自动筛选。最后,利用真实入侵报警数据测试了该攻击案例学习系统,结果表明该系统能够实现高效报警精简和典型攻击案例的准确学习。  相似文献   
9.
郑庆华  童悦 《噪声与振动控制》2007,27(2):113-114,122
对声速测量——共振干涉法中相关问题进行了理论探讨,使学生对此实验的物理图像,有了更清楚的认识。  相似文献   
10.
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号