首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   7篇
  国内免费   3篇
工业技术   129篇
  2024年   1篇
  2023年   8篇
  2022年   3篇
  2021年   1篇
  2020年   4篇
  2019年   5篇
  2018年   4篇
  2017年   2篇
  2016年   6篇
  2015年   1篇
  2014年   8篇
  2013年   9篇
  2012年   7篇
  2011年   12篇
  2010年   12篇
  2009年   3篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   12篇
  2004年   3篇
  2003年   7篇
  2002年   6篇
  2001年   1篇
  2000年   3篇
  1998年   2篇
排序方式: 共有129条查询结果,搜索用时 21 毫秒
61.
传统的第一代NGN软交换是以VoIP长途汇接网络为主攻方向,端局用户以传统PSTN电路业务仿真和PINT等业务为主的业务模式,对多媒体业务,用户数据管理,移动性和新业务开发模式的定义都存在不完善之处。吸取了3G移动通信和Internet Full-IP通信特点,具备领先业务部署能力,俗称第二代软交换的IMS标准就成为运营商增加业务收入,实现网络融合和面对竞争挑战的有力工具。  相似文献   
62.
叉脚式双钢轮振动压路机产品结构布局时,发动机散热器系统相对发动机倾斜,副水箱相对水散独立。防冻液加注时不能顺利排出发动机冷循环管路中的空气,导致防冻液一次性加注率过低。通过对散热系统防冻液的加注管路及排气管路优化,防冻液一次性加注率达到95%。  相似文献   
63.
先用微波消解代替传统消解,后用微波技术代替传统沉淀、干燥技术,提高了分析效率、具有快速、成本低、结果准确、操作简便轻松、便于推广的特点,结果与(JC/T2073-2011)方法测定磷石膏中总磷相比较,无显著性差异。  相似文献   
64.
河海大学校园网简介钱自立黄文学何海涛(河海大学南京210098)关键词计算机互联网信息进入80年代以来,世界上几乎所有发达国家都已相继建成了国家级的教育和科研计算机网络,并相互连成覆盖全球的国际性互联网INTERNET。这种全球计算机互联网的产生跨越...  相似文献   
65.
矿物颗粒尺寸是影响矿物浮选的重要因素。通过对球磨后的海口胶磷矿进行粒度分析及分粒级浮选实验,了解粒径对胶磷矿浮选结果的影响。结果表明,MgO含量高的矿物易被磨细,在磨矿过程中有向细粒级富集的趋势;而含P_2O_5较多的矿物则相对难磨,在磨矿过程中在粗粒级得到相对富集;通过对比不分粒级比分粒级更有利于胶磷矿浮选。  相似文献   
66.
本文提出了一种将视觉检测技术应用于汽车液力变矩器焊缝检测的方法,并研制出一套可以在生产线上稳定、可靠运行的检测系统。该系统中,利用CCD将焊缝图像采集到计算机内,经系统处理后可以成功地将焊缝表面的缺陷检测出来。  相似文献   
67.
基于系统芯片(SoC)的低成本电子罗盘的设计   总被引:1,自引:0,他引:1  
航向与姿态是物体运动轨迹的重要参数,其测量方法一直是导航领域的研究重点.以系统芯片为核心,设计了基于磁阻传感器与MEMS加速度计的全芯片化电子罗盘,并实现了全部信号的无缝直连,最大化地减少了外围器件的使用,其设计使结构简单,降低了成本、体积和功耗,增强了抗干扰的能力.本设计给出了航向角与姿态角的实现算法,分析了电子罗盘的误差,提出了元件级和系统级的误差补偿方法,并提出了一种7项罗差校正公式.经试验证明,系统性能稳定,性价比高,其微型的体积,适合于低速的便携导航应用.  相似文献   
68.
Netflow在边界网流量测量中的应用研究   总被引:12,自引:1,他引:12  
对于网络管理员来说,理解网络流量的特性、了解用户的网络行为是网络管理的重要内容,这可以通过流量测量来实现,在边界网实施流量测量则是一个十分理想的地点。IPFlow提供了一种较好的方式,使在流量测量中得到数据的容量和携带的流量特性信息之间达到一个较好的平衡。Netflow是Cisco公司对IPFlow的具体实现,目前Cisco和Juniper路由器均支持netflow。Flow-tools可以实时采集和分析netflow数据,它是在边界网上流量测量分析的有效工具。  相似文献   
69.
基于改进Apriori算法的数据库入侵检测   总被引:3,自引:1,他引:2       下载免费PDF全文
提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Aprioriids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。  相似文献   
70.
UC/OS-II是一种针对嵌入式设计的实时多任务操作系统,采用基于优先级的抢占式任务调度算法,虽然效率高但调度策略比较单调。在实际应用中,常需要多个任务以时间片轮转方式调度。分析了 UC/OS-II操作系统内核任务调度算法,在不破坏原有内核机构,保持现有的UC/OS-II任务的可运行基础上提出了一种改进 UC/OS-II 内核调度的方法,使其能实现抢占式时间片轮转调度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号