首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   9篇
  国内免费   3篇
综合类   1篇
化学工业   4篇
机械仪表   1篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
武器工业   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   31篇
  2024年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   5篇
  2010年   4篇
  2008年   1篇
  2007年   3篇
  2005年   2篇
  2004年   4篇
  2003年   3篇
  2002年   9篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
排序方式: 共有49条查询结果,搜索用时 0 毫秒
41.
一种基于资源类型的网格资源发现方法   总被引:14,自引:0,他引:14  
提出一种基于资源类型的非集中式网格资源发现方法,将注册有同类资源的网格信息节点组织在一起形成社区,资源发现请求的转发以及资源信息的扩散都被限制在相应的社区内,从而改善了资源发现的性能.社区的自组织和社区间的高效导航通过一个基于分布式Hash表的bootstrap网络实现,并提出了流言传播的机制来改善bootstrap网络中的负载均衡.在社区内部的搜索中引入了基于贪婪搜索的资源定位机制,只将少数较好的结果返回给用户,节省了用户比较选择的时间.探讨了该方法在通用大规模计算资源共享以及仿真网格中的应用.  相似文献   
42.
朱承  冯仁均 《硅谷》2010,(6):56-56,21
由于传统的烘干系统的加热方式较难保持温度的稳定,无法满足高精度烘干系统的需求,为解决这一问题,提出一种新型的自适应控制烘干系统。该系统采用可控硅作为功率驱动器件,通过测量环境温度自动切换加热模式,保障温度稳定。  相似文献   
43.
目前,高速公路建设得到了人们的广泛重视,在这一背景下,做好盐渍土地区高速公路工程质量控制具有重要意义。因此,本文将对盐渍土的性质与病害进行分析,并详细探究盐渍土地区高速公路工程的质量控制措施,希望可以为相关工作者的研究提供一些建议。  相似文献   
44.
通过IPCC与灰色GM(1,1)预测模型对安徽省各工业行业2006-2011年的碳排放强度进行估算,并对2020年工业各行业的碳排放强度及碳减排潜力进行了预测。结果表明:安徽工业部门2006-2011年碳排放强度整体上呈现下降趋势,从行业情况来看,碳排放强度最高的电力行业从2007年的15 t/万元下降到2011年的6 t/万元,其余依次是煤炭、石油、机械制造、化学、金属、纺织、造纸、食品等行业;安徽工业各行业碳减排压力指数排前四位的分别是煤炭、石油、电力及冶金行业。预计2020年安徽省工业行业二氧化碳减排量可达17亿t,其中,化学、冶金、电力和煤炭部门的减排量居前4位,其减排量占整个工业部门可减排总量的90%以上,是将来碳减排的重点行业。该研究对摸清安徽省进行节能减排的关键行业,促进安徽经济的可持续、健康发展具有一定的参考价值。  相似文献   
45.
网络无纸化考试系统的开发研究   总被引:1,自引:0,他引:1  
计算机网络无纸化考试系统的类别、特点及实现技术,并具体介绍一个用Delphi开发的网络无纸化考试系统的设计思想和实现过程。  相似文献   
46.
基于STN的时间冲突检测与消解   总被引:1,自引:0,他引:1  
针对已有的STN一致性检验算法只能检测时间冲突而不能消解冲突的问题,以负环检测算法为基础,提出一种结合冲突检测和冲突消解的迭代算法。设计基于调整代价的冲突消解方法,对负环检测进行增量处理,可提高冲突消解的合理性和速度,减轻计划者处理冲突的负担。实验结果证明该算法具有较高的效率。  相似文献   
47.
Delphi网络应用程序性能分析   总被引:1,自引:0,他引:1  
Delphi系统是开发网络应用程序的理想工具,为开发各类网络应用程序提供了强有力的支撑,本文从网络应用程序的实现方式,结构形态,程序类别、以及与数据库的连接方式等方面对网络应用程序进行分类并分析了各类程序的性能。  相似文献   
48.
TCP/IP网络中的若干安全问题   总被引:2,自引:0,他引:2  
朱承  张骏 《计算机工程》1999,25(12):88-89,105
讨论了TCP/IP网络存在的若干安全上的问题,介绍了一些现存的攻击行为,并且以这些行为为例指出了存在安全问题的原因,最后进出一些保护网络安全的准则。  相似文献   
49.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号