全文获取类型
收费全文 | 35篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 1篇 |
化学工业 | 4篇 |
建筑科学 | 1篇 |
轻工业 | 7篇 |
水利工程 | 11篇 |
石油天然气 | 1篇 |
无线电 | 4篇 |
一般工业技术 | 2篇 |
冶金工业 | 2篇 |
自动化技术 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2014年 | 2篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2008年 | 1篇 |
2007年 | 1篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有38条查询结果,搜索用时 0 毫秒
1.
叙述了散料机械在韶钢原料场的发展应用,总结其成功的管理经验,分析散料机械的现状并提出发展建议,为钢铁厂原料场散料机械的使用管理提供参考. 相似文献
2.
3.
4.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
5.
6.
介绍了一种带有测量支持的网络流量生成系统.该系统采用分布式结构,由一个控制端、多个发送端和接收端组成,具有良好的可扩展性;系统的另一个特性是在生成网络流量的同时能够进行网络性能的实时测量与可视化.分析介绍了系统的组成结构、各功能模块的实现及控制协议.定义了系统测量丢包率和传输时延的算法和公式,并进行了相关讨论,最后给出了流量生成的性能指标. 相似文献
7.
8.
为研究计算机病毒传播对网络系统安全态势的影响, 分析了SIR流行病传播模型与计算机网络安全之间的联系, 提出了一种用于网络安全态势预测的SIPM模型. SIPM模型中加入了节点对不同病毒传播的记忆功能, 支持多种病毒同时在网络中独立进行传播, 并在SIR模型基础上改进了动力学传播方程, 允许单独设置病毒对不同设备节点的感染能力和设备节点对不同病毒的抵御能力, 进而更加贴近真实网络环境. 实验分析使用了典型校园网络架构进行模拟仿真, 结果表明该模型可以从多个方面进行网络安全态势的分析与预测. 相似文献
9.
在城市现代化进程发展过程中,如何将新挖掘出的损毁严重的古城墙进行统一保护和协同发展,在更好地彰显古城墙魅力的同时将古城墙的遗址最大化地保护和发展,是当下应当研究和关注的问题。该文在查阅大量文献的基础上,总结古城墙发掘、修缮、保护施工方式的现状,包括国外对古建筑遗址发掘、保护现状的调查分析,对古城墙发掘、修缮、保护的前景进行一些展望分析。 相似文献
10.