首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   68篇
  免费   1篇
  国内免费   2篇
综合类   4篇
机械仪表   1篇
建筑科学   4篇
矿业工程   6篇
轻工业   2篇
水利工程   2篇
石油天然气   12篇
无线电   6篇
一般工业技术   2篇
自动化技术   32篇
  2022年   4篇
  2016年   1篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   4篇
  2009年   1篇
  2008年   5篇
  2007年   5篇
  2005年   7篇
  2004年   1篇
  2003年   1篇
  2002年   3篇
  2001年   4篇
  2000年   2篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
  1996年   5篇
  1995年   7篇
  1993年   2篇
  1992年   5篇
  1991年   1篇
排序方式: 共有71条查询结果,搜索用时 15 毫秒
31.
一种新的确定性包标记IP追踪算法的研究   总被引:1,自引:0,他引:1  
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生的DOS攻击,而且不需揭示网络拓扑的内在结构。  相似文献   
32.
在轨道运输监控系统设计中,长进路的自动生成是一个尚未解决的问题.通过对轨道运输系统特点的分析,认为可将一个轨道运输系统看作由基本进路为结点,以进路连接方向为有向边组成的一个简单有向图.图中两结点间的路径就是长进路,长进路所经过的结点序列代表这条长进路由哪些基本进路级联而成.运用图论中的有关定理,给出了判定两进路间是否存在通路(长进路)的判别定理和以路径最短为原则的长进路查找的一般方法,最后给出了算例,为轨道运输监控系统的设计提供了理论依据和方法  相似文献   
33.
数据共享中Agent的设计和实现   总被引:5,自引:0,他引:5  
王潜平  左明 《通信学报》1999,20(9):75-79
本文以 Intranet网络为背景,讨论了在其中运用 Agent 技术来实现数据的共享。并以某矿务局范围内的企业计算机网络为基础进行了设计实现。利用 Agent 及相关技术来实现企业数据的共享和交换,保证数据的一致和完整,并能提高处理效率,增强了数据的正确性。  相似文献   
34.
介绍了电磁式时分制头盔显示的工作原理,给出了瞄准计算的数学模型,分析了存在的问题,最后给出了解决问题的方法和改进后的效果。  相似文献   
35.
可降低分离成本的菱形规整填料据称由瑞士SulzerChemtechAG开发的菱形规整填料Optiflow,比现有塔内所装的普通规整填料可减少能耗35%,提高能力20%,尤其用于分离操作可减少投资成本10%.这种不锈钢填料的应用试验已证实了实验室里的测...  相似文献   
36.
基于Linux的多协议多服务服务器程序设计   总被引:1,自引:0,他引:1  
分析了服务器程序通用设计方法的缺点。介绍了一种在Linux下的多协议多服务服务器程序设计方法,并给出了实现的程序框架。重点探讨select机制在程序开发中的应用。  相似文献   
37.
齿轮裂纹等级的识别对于齿轮箱故障诊断具有重要意义。通过随机化邻域约简,生成一系列邻域可分子空间,从而形成不同的子分类器。通过最小化间隔损失或者求解L1正则最小平方损失问题来改变间隔分布,从而得到子分类器权值,对分类器按权值排序后,选择使得训练集分类精度最高的子分类器集合。实验结果表明,对于齿轮裂纹等级的识别,该方法的性能大大优于现有的其它方法。  相似文献   
38.
本文解释了地理信息系统及网络地理信息系统的概念,着重讨论了建设煤矿网络地理信息系统的意义,及图层的叠加显示,分层显示和数据库的连接显示等,列出了建设煤矿网络地一信息系统的内容,并给出了建设煤矿网络地理信息系统的解决方案及开发环境。  相似文献   
39.
简要介绍了Access7.0ComboBox控制的组成和用途,阐述了在煤矿生产调度报表数据库管理系统中按名称选择、存储编码优化数据库性能,同步ComboBox缩小选择范围等ComboBox控件高级应用技巧和相关属性含义;提出了优化性能的几点建议。  相似文献   
40.
入侵检测系统(IDS)继数据加密、访问控制、防火墙等安全技术之后,目前成为信息安全领域内一个活跃的研究课题。该文从IDS检测规则的规则匹配技术展开,并以网络入侵检测系统为例,介绍了几种不同类型规则匹配技术,并对开放源码的网络入侵检测系统—Snort2.6进行了详细的检测规则分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号