首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
电工技术   1篇
综合类   1篇
化学工业   1篇
机械仪表   1篇
冶金工业   1篇
自动化技术   2篇
  2023年   1篇
  2021年   1篇
  2015年   1篇
  2014年   2篇
  1998年   1篇
  1996年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
为揭露扎鲁特盆地构造格架和识别二叠纪林西组地层分布特征,笔者在扎鲁特盆地进行重力、磁力、大地电磁综合地球物理调查。在2012年,采集了5条北西向大地电磁剖面。经过数据处理、分析后,反演后电阻率断面揭露了断层带和林西组分布特征。扎鲁特盆地西部边界被确定。发现了两个低阻带,推测它们可能是与页岩气有关的泥岩。这些工作将为扎鲁特盆地页岩气潜力评价提供依据。  相似文献   
2.
针对内蒙古滴灌马铃薯生产中磷肥水肥一体化程度低、用量大、利用率低的问题,通过筛选适用于石灰性土壤马铃薯种植的磷肥品种,集成磷肥分期供应技术、磷源(磷肥、种薯、土壤)统筹技术,建立了水肥一体化的滴灌马铃薯磷肥高效施用技术.对该技术的操作性提出相应规范,包括磷肥品种、施用量、施肥时间等技术关键要素.  相似文献   
3.
贾立国 《机电信息》2014,(15):162-163
首先阐述了分析电力系统安全性的重要意义,进而对影响电力系统安全性的因素进行了探讨,最后提出了一系列提高电力系统安全性的有效建议。  相似文献   
4.
SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。  相似文献   
5.
6.
近两年推出的ATM信元交换代表着90年代中期的网络技术。在ATM论坛、国际电信联盟ITU等组织所制定的规程指导下,它已接近成熟。以ATM信元为基础的交换技术和传输技术可以提供高速的信息传输和可调节的使用带宽,具有极好的网络性能。并且可以广泛应用于桌面系统网络、主干网和广域网中。ATM集成了混合信息(图象、视频和语音)的同步传输与传统的数据传输。它除具备交换式局域网的全部优点外,还有以下优点:  相似文献   
7.
介绍了转炉余热回收、烟气收集与净化等关键部位工作原理。基于重锤文氏管与强制循环法相结合的转炉系统,在实际生产中的蒸汽回收量、煤气回收浓度有明显提升,并且生产中除尘颗粒物浓度指数大幅降低。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号