首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   8篇
  国内免费   10篇
电工技术   6篇
综合类   5篇
化学工业   4篇
金属工艺   3篇
建筑科学   6篇
矿业工程   28篇
轻工业   1篇
水利工程   1篇
无线电   5篇
一般工业技术   1篇
自动化技术   33篇
  2021年   2篇
  2020年   3篇
  2019年   5篇
  2018年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   6篇
  2012年   2篇
  2011年   7篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   7篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1983年   1篇
排序方式: 共有93条查询结果,搜索用时 15 毫秒
21.
张明清  刘勇 《煤炭学报》2002,27(6):649-652
应用模糊专家系统的基本理论,构建了工作面设备选型模糊专家系统,同时探讨了选型结果的风险性,实践表明,该系统可提供多个参考方案及采用这些方案的潜在风险,增加了决策的灵活性,但初始信可信度和风险的确定及其传播还有待进一步研究。  相似文献   
22.
施勇  张明清  杨庆  郑聪聪 《煤炭技术》2015,34(3):140-142
利用Fluent软件模拟压风供氧下不同进风速度、避难硐室拱形断面的空气分布规律,根据流速的快慢将空气流动区域划分为富氧区和贫氧区,并将硐室1.2~1.75 m划分为避险人员有利的活动区域,流速为6、8 m/s时,比较适合避险人员活动范围的区域在硐室的中间。  相似文献   
23.
针对传统复杂可修系统可靠性建模方法只能建立系统静态分析模型的问题,提出基于随机层次着色Petri网(SHCPN)的动态可靠性建模方法,并在讨论SHCPN形式化定义和建模方法的基础上,描述利用该方法建立复杂可修系统动态可靠性分析模型的过程。实验结果证明该方法可有效解决以往系统可靠性建模中存在的不足。  相似文献   
24.
分布式DDoS攻击源入侵追踪模型设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型.实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力.  相似文献   
25.
作为变压器主保护的差动保护,正确动作率始终在55%~65%左右,这对变压器的安全和系统的稳定运行很不利。根据变压器差动保护的基本工作原理,分析了变压器在不平衡电流、励磁涌流及差动电流互感器因素等作用下产生误动作的原因。通过现场工况实践结果,提出了相应的改进措施。  相似文献   
26.
杨成云  张明清  唐俊 《计算机工程》2010,36(7):122-125,
应用决策树方法获取提高农民专业合作社技术服务能力的规律性认识。通过对合作社的业务数据样本进行分析挖掘和分类,建立基于社员生产能力的决策树分类模型,根据该模型生成规则集,从而发现合作社技术服务管理与主要因素间潜在的规则性知识,为丰富合作社的服务内容、提高合作社的服务能力、实现指导社员合理最优地生产提供可参考的依据。  相似文献   
27.
针对常用仿真工具在进行面向密码协议的半实物(Hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNeT 的HIL网络仿真模型。然后,就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案。最后,以网际控制报文协议(Internet Control Message Protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(Encapsulate Security Payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。  相似文献   
28.
基于SITL的网络攻防仿真平台的设计与实现*   总被引:1,自引:0,他引:1  
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御策略下PIX501防火墙对SYN Flood攻击的防御行为仿真,验证了防火墙在网络攻击下的安全功能。仿真结果表明了平台的可行性和有效性。  相似文献   
29.
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。  相似文献   
30.
一种基于功能服务的软件服务模式的探讨   总被引:1,自引:0,他引:1  
本文首先讨论了现实生活中的服务,为其下了明确的定义,将其分为本地服务与远程服务两类;然后以此类比软件服务的方式和分类,分别讨论了数据服务与功能服务的特点,分析现有软件服务模式的优点与不足,并在此基础上建立挂件模型,论述其特点,进而提出挂件服务的概念,描述其体系的组成及运行模式,讨论其优缺点;最后对挂件技术与现有软件技术做了比较,使用演示系统对挂件服务思想做了工程验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号