首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   9篇
  国内免费   3篇
综合类   1篇
化学工业   4篇
机械仪表   1篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
武器工业   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   31篇
  2024年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   5篇
  2010年   4篇
  2008年   1篇
  2007年   3篇
  2005年   2篇
  2004年   4篇
  2003年   3篇
  2002年   9篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
排序方式: 共有49条查询结果,搜索用时 15 毫秒
11.
本文概述了计算机网络无纸化考试系统的类别、特点及实现技术,并具体介绍一个用Delphi开发的网络无纸化考试系统的设计思想和实现过程。  相似文献   
12.
建立了并串联系统设计优化的两类模型,提出了遗传算法与模式搜索、启发式算法相结合的求解方法。  相似文献   
13.
门禁系统是保护重要场所安全的重要手段,可以有效防止未授权用户的进入。然而,近年来大量案例表明重要场所的威胁主要来自于具有合法权限的内部人员。针对这个问题,提出基于门禁日志数据挖掘的内部威胁异常行为分析方法。该方法首先利用PrefixSpan算法对正常行为序列进行提取,之后计算待检测序列的序列异常度分数,并根据决策者设定的阈值来找出异常序列。通过真实门禁数据中的实验,验证了本方法可以降低精确匹配在数据较少时带来的高误报率,实现对内部人员异常行为的有效发现,为加强重要场所安全保护提供了新的途径。  相似文献   
14.
环境光化学的研究进展   总被引:2,自引:0,他引:2  
介绍了大气、水体、土壤中光化学的研究,并结合国内外在光化学领域的研究指出了光化学的发展方向及存在的问题。  相似文献   
15.
一个面向对象应用程序的设计与实现   总被引:2,自引:0,他引:2  
本文以试题库管理系统为例,说明如何应用面向对象程序设计方法及其开发工具,建立具有面向对象屏幕操作风格的应用程序。  相似文献   
16.
采用隔离式电解槽电解制备高铁酸钠,考察了不同电解液浓度、电解时间、电流、温度及加入不同种类微量电解质等因素对高铁酸钠浓度的影响,并通过正交试验得出了此方法制备高铁酸钠的最佳工艺参数。研究表明,在电解液中加入0.020~0.030 mol/L的碘酸根离子时,制备高铁酸钠的稳定性最佳;高铁酸钠最佳的合成条件为:温度为45℃、电解液浓度为14 mol/L、碘酸根离子的投加量为0.020 mol/L、电流为2.0 A、电解时间为3.0 h,制备得到的高铁酸钠的浓度为60.44 mmol/L。  相似文献   
17.
语义Web中的对象技术   总被引:1,自引:1,他引:1  
对象技术是增加Web功能的有效途径。作为Web技术的发展,语义Web为对象技术与Web的结合提供了新方法和新技术。讨论了语义Web的页面对象模型和分布式对象与语义Web的结合,阐述了以XML为基础的语义Web技术在其中所起的作用,并指出了发展方向。  相似文献   
18.
网络组合攻击建模方法研究进展   总被引:1,自引:0,他引:1  
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。  相似文献   
19.
基于HLA仿真中的数据记录中间件的分析与设计   总被引:1,自引:0,他引:1  
分析、比较了基于HLA仿真中的数据记录方法、格式、内容及存储方式,设计并实现了RTI接口数据记录中间件,提出了二进制文件和数据库相结合的仿真数据存储方案,满足了不同类型仿真的性能需求,并支持仿真数据的进一步分析的开采。  相似文献   
20.
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号