首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   2篇
  国内免费   3篇
综合类   1篇
化学工业   1篇
机械仪表   1篇
建筑科学   4篇
轻工业   3篇
水利工程   1篇
冶金工业   2篇
自动化技术   11篇
  2019年   1篇
  2011年   1篇
  2010年   8篇
  2009年   2篇
  2006年   1篇
  2002年   2篇
  2000年   4篇
  1998年   4篇
  1996年   1篇
排序方式: 共有24条查询结果,搜索用时 78 毫秒
1.
应用变频器(VVVFconvertor)和可编程控制器(PLC),对冷带酸洗线校直机电气部分进行技术改造,提高了可靠性,开辟了工厂自动化控制的新领域。  相似文献   
2.
本文通过介绍香港中华煤气公司成本控制的成功经验,对国内燃气企业成本控制提出相应改进措施和建议。  相似文献   
3.
4.
秦山三期核电工程场地岩石力学性质与差异性沉降分析   总被引:4,自引:1,他引:4  
根据秦山三期核电工程场地区域地质、地震地质和岩石试样测试结果,对场地岩体各项物理力学指标进行了综合统计,并给出了场地各种岩性的地基承载力标准值,设计值、动态地基允许承载力和地基抗震承戴力设计值,由此计算出地基沉降量的最大值和最小值,得出地基的差异性沉降量,为核电站设计和建设提供可靠依据。  相似文献   
5.
二进制程序数据流静态分析首先将被分析的程序转换成数据流描述标记,确定每个基本块的输入、输出定值集合,结合程序控制流图,建立模块内数据流方程组,通过迭代的方法解数据流方程并推导出函数输入与输出之间的联系,实现函数功能的静态理解。经过实验表明,在不需要额外提示的情况下,能够准确识别二进制形式的字符串拷贝函数。  相似文献   
6.
针对AetiveX漏洞被攻击者频繁地使用来攻击系统和由不安全方法引起的漏洞可能会允许远程攻击者任意地访问本地资源的问题,介绍了检查ActiveX控件中不安全漏洞的一般方法,并且使用该方法对几款国内软件进行测试,实验表明该方法能有效挖掘到不安全方法漏洞.  相似文献   
7.
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database, NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。  相似文献   
8.
中国人在吃的方面是颇讲究艺术的,为此,有人还曾煞有介事地考证出:反观中国的文化史,其实就是一部吃的历史,云云。此语虽不能说完全是出于世俗的偏见,以及或多或少对中国文化的无知,但也绝非毫无道理的。譬如,《红楼梦》里贾府那盆鸽子蛋的制作工序之繁之考究,便足可让人目瞪口呆、惊愕不已,蛮可以载入吉尼斯大全的。这也就难怪刘姥姥明明是不小心把一个鸽子蛋掉在了地上,却硬是戏谑成“一两银子掉在地上无一声响儿”。又如陆文夫长篇小说《美食家》里的那个朱自冶,你能说他那道拿手菜:肥鸭肚里藏嫩鸡,鸡肚子里填乳鸽,盆边还…  相似文献   
9.
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号