首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   2篇
  国内免费   4篇
电工技术   1篇
综合类   1篇
化学工业   5篇
机械仪表   1篇
建筑科学   3篇
矿业工程   2篇
轻工业   6篇
石油天然气   3篇
无线电   25篇
一般工业技术   4篇
自动化技术   7篇
  2022年   4篇
  2021年   2篇
  2020年   3篇
  2019年   5篇
  2018年   7篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   5篇
  2011年   5篇
  2010年   2篇
  2009年   5篇
  2008年   2篇
  2007年   2篇
  2006年   4篇
  2003年   2篇
  2002年   1篇
排序方式: 共有58条查询结果,搜索用时 15 毫秒
1.
文章采用一种新颖方法对商用IP进行可靠性提升、完善,同时进行容错结构设计,建立了拥有自主知识产权的专用加固型标准单元库,构建了面向空间应用的SoC设计方法与流程,形成了面向空间电子系统的系统集成设计平台,用该技术实现了面向卫星等空间应用的32位嵌入式RISC处理器SoC芯片,获得了一次投片成功。  相似文献   
2.
路磊  时晨 《中国橡胶》2015,(4):88-90
文章以食品安全监管体制划分的基本因素为立足点,从历史和执行的角度比较了中国和美国的食品安全监管体制,我国目前"分段监管"的监管体制以历史和政治环境为基础,不可率行变更,但仍可在诸多领域借鉴美国监管方式中的优点,并加以改良以期适应我国国情。食品安全监管进一步改革应更关注统合。  相似文献   
3.
基于人工免疫的入侵检测已成为网络安全研究领域的一个重要方向。基于人工免疫的入侵检测的免疫耐受过程和检测过程都需要进行匹配操作,匹配的前提是必须对“自我”与“非我”进行有效的特征编码,编码方案的好坏关系到检测系统的效率及准确率。通过介绍协议解析技术,对IPv6协议进行分析,提出一种IPv6数据包编码方案,能够较有效地生成自我集。  相似文献   
4.
5.
生命现象和生物的智能行为一直为人工智能研究者所关注。在网络安全面临极大挑战的今天,通过模仿生物的智能行为,借鉴生物的智能机理,涌现出了许多解决复杂问题的新方法。文章描述了自然免疫系统及人工免疫系统的免疫机理,分析了当前的入侵检测系统及其存在的缺陷,介绍了基于人工免疫原理的入侵检测系统的结构及工作原理.论述了该方法的优越之处.指出了可能存在的不足以及进一步改进的方向。  相似文献   
6.
数据备份的目的是为了保证当计算机系统的数据不可用时,可以利用复制的数据进行恢复,避免数据的丢失,以解决数据的高可用性问题。随着各行各业的应用越来越依赖于计算机系统,对数据备份的需求也越来越迫切,数据备份如何快速实现灾难恢复,简化系统管理的复杂度,提高软件的智能化程度,是目前这一领域关注的一个热点。文章介绍了数据备份的概念及相关技术,对数据备份模型的发展进行了综合描述和分析。  相似文献   
7.
遗传算法在故障诊断中的应用研究   总被引:4,自引:1,他引:3  
板级电路故障诊断过程复杂,故障征兆和故障原因之间存在着许多不确定因素,建立精确的故障诊断系统存在着许多困难。针对这种情况,提出了一种基于遗传算法的故障诊断研究方法,并以某型号电路板为例验证了该方法的有效性。  相似文献   
8.
以季戊四醇和酸为原料,氧化锌为催化剂,采用直接酯化法制备季戊四醇二油酸酯,通过测酸值、羟值、皂化值、运动黏度和液相色谱对合成产品进行了表征;确定了合成产品质量最优的工艺:季戊四醇与酸的物质的量比为2∶1,催化剂氧化锌用量0.08%(占原料质量分数),反应温度为230℃,反应时间为5 h。  相似文献   
9.
细纱牵伸过程中,为避免捻回重分布导致成纱条干恶化,粗纱捻系数与细纱后区牵伸必须进行合理搭配.采用模糊决策方法中的Borda数法,对纯棉普梳纱线的粗纱捻系数和细纱后区牵伸倍数的搭配方案进行排序,从而获得成纱质量较优的两个工艺参数的配合方案,并对该方案进行了上机验证.试验结果表明,采用模糊决策方法优选方案进行纺纱,所得纱线质量较好;较大的粗纱捻系数和较小的细纱后区牵伸配合能够获得较优质量的纱线.  相似文献   
10.
在网络安全问题研究中,风险评估是确保网络安全的重要方面,网络入侵行为具有不确定性,可以利用云模型将其有效集成在一起。云模型对网络安全风险评估中的不确定性有很好的表达能力,将云模型运用到网络安全风险评估领域有着很好的发展前景。文章简要介绍云模型中的相关理论,对云模型在网络安全风险评估中的应用进行分析和研究,最后给出一个云模型在网络安全风险评估中的应用实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号