首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   3篇
  国内免费   2篇
电工技术   2篇
综合类   3篇
化学工业   4篇
机械仪表   2篇
建筑科学   2篇
矿业工程   1篇
能源动力   4篇
无线电   5篇
一般工业技术   2篇
原子能技术   1篇
自动化技术   14篇
  2022年   1篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2014年   3篇
  2012年   6篇
  2010年   3篇
  2009年   1篇
  2008年   4篇
  2007年   2篇
  2006年   5篇
  2005年   5篇
  2004年   4篇
  2002年   2篇
排序方式: 共有40条查询结果,搜索用时 17 毫秒
31.
为了开发无氰碱性光亮镀铜工艺,通过采用复合型配位剂OJ-c进行无氰碱性光亮镀铜,研制了新的光亮剂及整平剂。通过电化学方法测试了阴极极化曲线,并利用旋转圆盘电极研究了镀液的整平性能。结果表明:复合型配位剂OJ-c对Cu~(2+)的配位能力强,镀液稳定,分散能力好,阴极电流效率达80%;所得铜镀层光亮、细致、均匀、整平性好,可直接在其上镀Ni、Cr。推荐的镀液组成及操作条件:Cu_2(OH)_2·CO_335~45 g/L,OJ-c(复合配位剂)80~110 g/L,K_2SO_440~50 g/L,OJ-b(光亮剂)3~5 g/L,OJ-l(整平剂)1.0~1.5 m L/L;CB-n(铜置换抑制剂)0.01~0.05 mg/L,θ35~45℃,pH值8.0~9.5,Jc0.2~2.0 A/dm~2;阳极:Cu或P-Cu板(含P 0.03%~0.05%);空气搅拌。  相似文献   
32.
为达到国家电网公司管理精细化的要求,建设一个对架空输电线路生产运行数据进行统一管理的平台,开发了架空输电线路运行状态汇总分析系统(网络版)。该系统提出了模板管理、任务以及工作流的概念,统一了数据填报原则,简化了填报工作、提高了效率及准确性、规范了生产管理。文章介绍了该系统的设计原则、系统的结构与流程、功能实现等情况。  相似文献   
33.
比较了酸性锌-镍合金镀层与碱性锌-镍合金镀层的性能。结果表明:酸性锌-镍合金电镀工艺较碱性锌-镍合金电镀工艺具有更高的镀速,但均镀能力较差。在相同的外部控制条件下,酸性锌-镍合金镀层和碱性锌-镍合金镀层的耐蚀性及结合力相当。  相似文献   
34.
陈康  向勇  喻超 《电信科学》2012,28(12):88-95
当前,大数据技术和应用吸引了众多的关注,对大量结构繁多的数据进行分析并获得知识,需要充分利用机器学习的相关技术和成果.本文主要讨论了大数据时代机器学习的发展新趋势和研究重点,并对与大数据相关性大的几个关键技术进行了分析介绍.  相似文献   
35.
喻超  王炜哲  陈钢  蒋浦宁 《动力工程》2014,(1):19-24,31
利用ABAQUS建立了大型核电低压转子焊接轴对称有限元模型,基于ABAQUS子程序DFLUX编制了焊接热源模型,实现了焊接过程的数值模拟,并通过计算分析获得焊缝区域的残余应力分布规律,探讨了热处理对焊接残余应力分布规律的影响.结果表明:焊接残余应力分布局限于焊缝及其影响区,总体上关于焊缝对称分布,对转子其他部位应力分布未产生影响;热处理后,转子外表面上焊缝无双向拉伸的应力状态,残余高应力分布于焊缝中部位置;热处理工艺对降低焊缝残余应力峰值及应力梯度效果显著.  相似文献   
36.
在一个管理规范的企业,员工每进入一次系统,都必须输入一次用户名和密码进行身份确认,告诉系统自己是合法用户?这也许是一个繁琐的过程,却增加了系统的安全性。  相似文献   
37.
间谍软件和广告软件简介我们在频繁升级杀毒软件、庆幸自己的电脑仍然安然无恙的时候,另外一种威胁已侵入了你的电脑。他们不知不觉地进入你的计算机,将你在计算机上的一举一动,从键盘操作到浏览过的网页都记录下来,并发送到指定公司的地址,这就是间谍软件。不要以为只要不是政府机关或要害部门的负责人,“间谍事件”就离你很远,实际上他们早已无所不在。据统计,平均每台个人电脑里潜伏着30个间谍软件。根据2004年度的一项哈里斯调查,92%的IT经理承认间谍软件曾经感染了他们的机构,平均29%的工作站曾经遭受感染;40%的IT 经理表示这种感染正在不断增多。  相似文献   
38.
喻超 《中国计算机用户》2004,(41):i014-i016
近年来,企业的网络安全意识逐步提高.很多企业根据核心数据库和系统运营的需要.逐步部署了防火墙,防病毒和IDS等安全产品.并配备了相应的安全策略。有了这些措施.看起来好象一切问题都解决了.但是为什么在面对网络攻击时依然损失惨重呢?用户不禁要问——  相似文献   
39.
电信网络从原来的话音业务正在全面转向话音、数据、多媒体、视频、电子商务等综合业务的通用平台,如NGN已经成为下一代电信网的基础框架,它包括了软交换协议、IPv6、ENUM等多种协议标准体系。IP技术已成为电信网络中的关键技术,IP交换网络逐渐成为运营基础架构网络,这给电信业带来深刻的影响。现有IP网从设计理念到实际交付的服务水平等都不是用来承载电信业务的,因此IP网络技术需要在服务质量保证、稳定性、安全性、可管理和可运营方面有较大的改进,才可以真正满足电信业务的需要。  相似文献   
40.
肖敬  喻超  毋国庆 《计算机工程》2006,32(13):246-247,279
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号