首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
化学工业   1篇
建筑科学   2篇
矿业工程   1篇
冶金工业   1篇
自动化技术   4篇
  2014年   1篇
  2009年   2篇
  2007年   1篇
  2003年   2篇
  2002年   1篇
  2000年   1篇
  1994年   1篇
排序方式: 共有9条查询结果,搜索用时 359 毫秒
1
1.
邢改兰  刘应书  吴启常 《矿冶》2003,12(3):41-45
分析了热风炉蓄热室内各时期的基本传热形式,建立了其传热过程的数学模型。针对首钢2号高炉1#热风炉进行了实例计算,通过对模型计算值与实测值的比较分析,表明本模型具有较好的适用性。对比分析了几种不同几何参数的格子砖的换热情况,结果说明,在新建和改造的热风炉上采用十九孔格子砖将可获得良好的热工指标。  相似文献   
2.
周健 《电脑学习》2002,(4):36-37
介绍英文单词拼写检查器的实现过程。  相似文献   
3.
Building information modelling (BIM) is a powerful tool for clients and architects alike, particularly when clients have ongoing complex programmatic requirements. Chuck Eastman describes how with his team* at the AEC Integration Laboratory at the College of Architecture at the Georgia Institute of Technology he was commissioned by the US federal government's General Service Administration (GSA) to automate the design guidelines for all US courthouses in such a way that preliminary designs by architects could be assessed and checked against specific criteria. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   
4.
蓄热换向式燃烧装置的试验研究   总被引:6,自引:2,他引:4  
着重试验研究了使用蜂窝陶瓷材料为蓄热体的新型蓄热换向式燃烧装置的基本加热特性.  相似文献   
5.
独塔单索面宽斜拉桥空间动力行为研究   总被引:1,自引:0,他引:1  
以西宁通海路跨越湟水河斜拉桥为研究对象,分别采用鱼刺梁模型和梁格法计算了动力特征值,考察了结构的刚度和边界条件设置合适与否,并比较了两种建模理论计算结果的异同,在动力特性计算的基础上,采用第一类线弹性稳定方法,分别研究了桥塔的屈曲稳定性和全桥的屈曲稳定性,考察了结构的整体稳定安全性,为较宽独塔单索面斜拉桥提供了动力分析的工程实践经验及有效的分析方法。  相似文献   
6.
基于文件完整性检验的入侵检测及恢复技术的研究   总被引:1,自引:0,他引:1  
文章提出了采用检验文件内容的散列值的入侵检测技术和采用认证和加密的方式来自动恢复被破坏的文件系统的技术的模型及实现,并且研究了基于文件完整性检验的入侵检测技术的检测能力和备份主机的安全性。  相似文献   
7.
本文分析了各类横焰熔窑蓄热室的优点及存在的问题 ,讨论了各种环境下蓄热室及格子体的耐火材料选择  相似文献   
8.
为了能够将哲学逻辑中的公理系统运用到行为时序逻辑的研究中。对行为时序逻辑公式的语义进行形式化定义.从语义和语法两方面研究行为时序逻辑公理系统和具有自反性质的线性时序逻辑公理系统之间的联系.提出并证明行为时序逻辑公式转换为自反线性时序逻辑公式的定理。按照集合论和模型论的思想,定义行为时序逻辑中项和行为时序逻辑原子公式的概念。定义Lesilie Lamport所提出的行为时序逻辑公式的语义。证明自反线性时序逻辑公理系统适用于行为时序逻辑公理系统.以此为基础证明行为时序逻辑的简单规则、基本规则和附加规则。  相似文献   
9.
数字取证已成为信息安全和司法领域的研究热点,文中在深入分析各种Web攻击行为的基础上,利用蜜罐搭建了当前流行的Web服务器系统,综合利用基于主机和网络的入侵检测技术,开发出一套高效实用可控的Web数字取证系统。该系统通过多个分布式取证代理不断监视和分析网络中对Web服务器的访问情况,在构建高度可控的Web服务器基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵犯罪信息,实现证据信息的完整性保护,同时通过对证据进行融合.生成入侵犯罪证据。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号