首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   19篇
  国内免费   7篇
电工技术   5篇
综合类   11篇
化学工业   6篇
金属工艺   4篇
机械仪表   7篇
建筑科学   10篇
矿业工程   4篇
能源动力   1篇
轻工业   16篇
水利工程   1篇
石油天然气   1篇
武器工业   1篇
无线电   8篇
一般工业技术   6篇
冶金工业   7篇
自动化技术   21篇
  2024年   5篇
  2023年   14篇
  2022年   7篇
  2021年   10篇
  2020年   8篇
  2019年   3篇
  2018年   8篇
  2017年   5篇
  2016年   5篇
  2015年   9篇
  2014年   10篇
  2013年   4篇
  2012年   9篇
  2011年   6篇
  2010年   4篇
  2009年   2篇
排序方式: 共有109条查询结果,搜索用时 15 毫秒
81.
现代主义设计作为一种主流风格盘踞在设计界百年之久,其功能与理性主义经久不衰,至今在设计史中还是重要的设计思想。上世纪60年代末,后现代主义设计的兴起对正统、主流的现代主义发出了挑战,他们认为现代主义是单调沉闷的,并试图利用折衷主义、解构主义等方法去颠覆现代主义设计。后现代设计师认为经过他们改造过的现代主义是全新的、与其完全割裂的一种设计风格。  相似文献   
82.
正企业培训中,有效的培训管理将使员工在知识、技能、态度上不断提高,进而提高工作效率。然而,当前企业培训存在一些薄弱环节有待改进,主要表现为培训系统化不足、培训针对性不强、培训效果不佳。目前,电力企业主要采取基于PDCA循环的培训流程进行培训。由于电力公司员工众多,公司在培训针对性及培训效果方面还面临艰巨挑战,表现为由于需求分析不到位,对员工纵向发展考虑不足。故基于精准培训设计思路,以国家大力支持企业职工终身职  相似文献   
83.
为了更好地揭示电力通信耦合网络的拓扑特性,首先,通过分析实际的电力网、电力通信网的元件配置规律及耦合规律,依电网拓扑建立了与实际电力信息物理融合系统结构特点相符合的电力通信耦合网络模型。然后,基于电力通信耦合网络的异质性,考虑攻击者获取信息的多寡,针对各类型元件构建了多种信息攻击方案。最后,结合实际的电力通信耦合网络各类元件失效规律,考虑各类元件间的相互作用关系及网间故障传播的不确定性,建立了电力通信耦合网络连锁故障模型。使用IEEE 39节点系统、IEEE 118节点系统和IEEE 300节点系统,建立相应的电力通信耦合网络模型并分析其网络特性。对IEEE 118节点系统构建的电力通信耦合网络进行脆弱性分析。实验结果表明,由电力节点、通信节点及耦合支路组成的耦合体是耦合网络极其关键的组成部分。攻击者获取的信息越多,信息攻击对耦合网络的影响就越大。  相似文献   
84.
洛必达法则是微积分中重要的内容,是解决一类极限问题的重要方法.同时,熟练掌握求极限的方法对学好高等数学具有重要的意义.  相似文献   
85.
三维机翼翼盒的结构拓扑优化设计   总被引:1,自引:0,他引:1  
为有效降低机翼的重量,合理布置材料,提高材料的利用效率,以机翼翼盒结构的概念设计为研究对象,借助ANSYS有限元分析软件,以结构的最小柔度为目标函数,以体积约束为约束函数,对单载荷工况下三维机翼翼盒进行结构拓扑优化设计,找出其主传力路径,并通过与二维机翼优化结果比较证明了方法的可行性.拓扑优化结果显示其结构型式新颖,翼梁和翼肋的数目、位置和形状在结果中都有一定程度的体现,具有一定参考价值,是一种具有良好操作性的、有别于经验设计的机翼结构概念设计新方法.  相似文献   
86.
信息流安全的形式化以无干扰性为标准属性.针对目前字节码级的信息流安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以支持对标错状态的可达性分析,保证标错状态不可达时对应字节码程序满足无干扰性.在此基础上为提高实际验证效率提出了3种模型优化方法.实验说明方法的可用性、效率、可扩展性及模型优化的实际效果.  相似文献   
87.
孙聪  唐礼勇  陈钟 《软件学报》2012,23(8):2149-2162
针对程序语言信息流安全领域的现有机密消去策略,提出了一种基于下推系统可达性分析的程序信息流安全验证机制.将存储-匹配操作内嵌于对抽象模型的紧凑自合成结果中,使得对抽象结果中标错状态的可达性分析可以作为不同机密消去策略下程序安全性的验证机制.实例研究说明,该方法比基于类型系统的方法具有更高的精确性,且比已有的自动验证方法更为高效.  相似文献   
88.
孙聪  唐礼勇  陈钟 《计算机科学》2011,38(7):103-107
提出了一种对含输出信道的命令式语言进行信息流安全性分析的方法。将程序抽象为下推系统,通过自合成将不千涉性转化为安全性属性,将两次相关执行中向输出信道的输出操作分别抽象为由下推规则表示的存储和匹配操作,通过对标错状态的可达性分析验证程序是否满足终止不敏感不干涉性。演化后的方法支持程序的发散执行,通过上界回退算法找到强制终止首次执行所需的最大输出信道上界。实验说明该方法与现有工作相比具有更高的精确性和验证效率。  相似文献   
89.
分析了抽水蓄能机组的运行方式,介绍了抽水蓄能机组励磁系统的特殊性,从电动机负载运行、掏低频振荡的稳定控制、四象限无功控制、静态变频启动等4个方面论述了提高发电机运行及电网稳定的励磁系统控制策略。  相似文献   
90.
针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模。使用攻击代价来量化攻击各信道的难易度,依据架构相关的完整性威胁树,利用可满足性模理论及其工具求解最小攻击代价,以量化分析系统完整性威胁。通过对实际飞控系统模型的建模分析求解说明方法的实用性,并得出条件触发门参数对系统完整性的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号