首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   2篇
  国内免费   5篇
化学工业   7篇
金属工艺   5篇
建筑科学   5篇
矿业工程   1篇
轻工业   5篇
水利工程   1篇
无线电   2篇
一般工业技术   1篇
自动化技术   12篇
  2023年   7篇
  2022年   1篇
  2021年   2篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2011年   1篇
  2010年   4篇
  2009年   3篇
  2006年   2篇
  1991年   2篇
排序方式: 共有39条查询结果,搜索用时 15 毫秒
1.
对老化高架道路(上海南北高架路)桥面的沥青混凝土铺装层改造方案进行了分析,先对沥青混合料进行了比较,确定选用改性SMA沥青混合料;再对SMA沥青混合料摊铺时的技术保障措施进行了分析比较,确定采用温拌沥青混合料技术。  相似文献   
2.
在充分了解氨—盐水冻结系统基础上,对整套制冷系统的热传递进行了分析,从节能的角度进行了研究,同时又论述整个系统中存在的问题,力求引起施工者的高度注意和改进,以达到节能安全的效果。  相似文献   
3.
对AC-13、OGFC-13、SMA-13三种类型的沥青混合料路用性能作了比较。又通过国内部分大桥的桥面采用SMA类沥青铺装层组合方案进行了调查。最后进行了试验,确定了上海市南北高架道路沥青面层改造方案采用温拌改性沥青混合料SMA,并确定了铺装结构厚度为3.5cm。  相似文献   
4.
张颖君  李婷  窦宝捷  崔学军  邵亚薇  韩沁雯 《表面技术》2021,50(4):304-312, 318
目的 针对聚苯胺环氧涂层物理屏蔽性能欠佳的问题,通过引入具有片层结构的鳞片石墨,从而进一步提高涂层对镁合金的腐蚀防护性能.方法 利用化学氧化聚合法在鳞片石墨表面合成聚苯胺,通过X射线衍射仪、扫描电子显微镜、傅里叶变换红外光谱仪,对所得到的聚苯胺/鳞片石墨复合粉末进行表征.将合成的复合粉末均匀分散于环氧树脂中后,在AZ91D镁合金表面制备涂层,通过电化学阻抗测试对涂层在3.5%氯化钠溶液中的腐蚀防护性能进行研究.结果 聚苯胺可以在鳞片石墨的表面聚合,鳞片石墨的加入使聚苯胺环氧涂层的附着力略有降低,涂层硬度、柔韧性及耐冲击性能没有明显改变,但鳞片石墨的加入明显提高了聚苯胺环氧涂层的阻抗值.在浸泡前1488 h,苯胺与鳞片石墨的质量比为1:1时,涂层的阻抗值为1.3×108?·cm2,防护性能最好.但随着浸泡时间的延长,苯胺与鳞片石墨的质量比为4:1时,涂层的阻抗值逐渐高于其他涂层,当浸泡4008 h后,其阻抗值为1.6×108?·cm2,仍具有较优异的防护性能.结论 环氧涂层中添加聚苯胺/鳞片石墨复合粉末后,通过鳞片石墨前期的屏蔽与聚苯胺长期缓蚀的协同作用达到了对镁合金较好的防护效果,而涂层的这一防护效果和苯胺与鳞片石墨比例有关.  相似文献   
5.
南水北调中线工程总干渠设计需要3条特征水面线,即:设计水面线、设计流量水面线、加大流量水面线.合理地确定特征水面线,对于总干渠设计、工程投资及安全运行影响重大.就建立总干渠数字模型的必要性与可能性进行了研究,在数字模型上进行设计流量水面线和加大流量水面线的计算,并就过水建筑物的壅水特性及桥墩、渠道变截面对水面线的影响进行了分析.还就总干渠在运行过程中如糙率、建筑物渐变段水头损失系数发生变化时,可能对水面线的影响作了敏感性分析.  相似文献   
6.
近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析。现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低。为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中。在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证。  相似文献   
7.
面向网络系统的脆弱性利用成本估算模型   总被引:8,自引:0,他引:8  
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度.  相似文献   
8.
操作系统内核是计算机系统中最基本的软件组件, 它控制和管理计算机硬件资源, 并提供访问和管理其他应用程序所需的接口和服务. 操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性. 内核模糊测试是一种高效、准确的安全漏洞检测方法. 然而目前内核模糊测试工作中, 存在系统调用间关系的计算开销过大且容易误判, 以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题. 本文提出以N-gram模型学习系统调用间关系, 根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用. 我们以极低的开销, 在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率. 此外, 我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃, 其中一个获得了CNNVD编号(CNNVD-2023-84723975).  相似文献   
9.
视听觉深度伪造检测技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生成逼真的虚假图像及音视频内容。本文介绍了深度伪造的背景及深度伪造内容生成原理,概述和分析了针对不同类型伪造内容(图像、视频、音频等)的检测方法和数据集,最后展望了深度伪造检测和防御未来的研究方向和面临的挑战。  相似文献   
10.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号