首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   2篇
  国内免费   11篇
工业技术   75篇
  2024年   1篇
  2022年   1篇
  2020年   3篇
  2018年   2篇
  2015年   2篇
  2014年   5篇
  2013年   7篇
  2012年   3篇
  2011年   3篇
  2010年   5篇
  2009年   3篇
  2008年   2篇
  2007年   5篇
  2006年   10篇
  2005年   6篇
  2004年   4篇
  2003年   7篇
  2002年   2篇
  2001年   1篇
  1999年   2篇
  1997年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
1.
塔吊作为一种物料提升机械,因其作业范围广、起吊高度大、占地面积小、吊运速度快等特点,广泛应用于建筑、桥梁施工中。根据工程性质、施工现场布置情况等因素,选择适宜的塔吊基础,是确保塔吊在后续施工过程中正常使用的关键所在。文章结合104国道瓯江大桥项目主墩索塔辅助塔吊施工,详细介绍了一种非常规的组合式塔吊基础——锚固式型钢平台塔吊基础,为类似施工提供借鉴和参考。  相似文献   
2.
陶瓷结合剂化学组成的计算与配方优化设计   总被引:1,自引:0,他引:1  
本文利用计算机技术.对陶瓷结合剂化学成分进行精密计算.在此基础上,根据结合剂所需要的化学成分,采用数学模型精确优化设计出陶瓷结合剂配方(即各种原材料的配比),文章介绍了上述算法具体实现方法,给出了算法模型和精确的程序语言描述,算法重点解决了误差放大.计算稳定性等工程计算问题,对实际系统运行样本数据进行了验证,同时,文章描述了算法所引用的数据库表的结构设计方法及提高数据库应用效率和灵活性的技巧;分析了整个软件系统模块组成,描述了系统功能。通过实际应用与测试.验证了该系统算法和软件系统的可用性,对研究开发新型陶瓷结合剂具有重要指导作用。  相似文献   
3.
网络安全是高校计算机网络和信息安全相关专业的重要课程之一,为了满足课程实验教学需要,使学生更好的理解网络安全中恶意软件的工作机理,提高恶意软件防范能力,设计了一个恶意软件捕获与分析教学实验系统,系统基于VMware workstation虚拟平台和低交互蜜罐工具,实现了实验环境中恶意软件的自动捕获和分析,实际应用中有效提高了学生实践能力及对知识的理解。  相似文献   
4.
基于对完备算法和非完备算法的研究,结合完备算法能够进行完备求解和不完备算法能够以较快速度进行求解的优点。提出一种新的求解SAT问题的算法——对子句分组、对分组求解的算法。该算法完备地对SAT子句分组,同时在分组求解时使用局部搜索方法以较快的速度求解。经过实验验证,结果表明该方法能明显提高求解效率。  相似文献   
5.
网络生存性技术是指在遭受攻击、故障或意外事故时,系统能够及时地完成其关键任务的能力,是目前网络安全研究的新方向。它比传统的信息保护技术、信息保障技术更能满足目前网络应用的现状,突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。  相似文献   
6.
XML密钥管理规范XKMS降低了客户端部署PKI的复杂度,为网络应用提供了可以互操作的安全基础设施.分析了目前XKMS不能取代传统PKI的原因,给出了基于XKMS的PKI系统设计方案及XKMS服务端的具体实现过程,并且在深入分析系统安全性的基础上提出了系统的优化方案.该系统具有跨平台可移植性、可扩展性和安全性等优点.  相似文献   
7.
分析入侵检测系统中使用模式匹配存在的弊端,提出了一种基于网络协议分析技术的入侵检测方法,并给出例子说明其实现过程。实践证明,该方法能够有效地提高入侵检测的速度和准确性。  相似文献   
8.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。  相似文献   
9.
传统有线网络和无线网络的根本区别,就是新的入侵几乎可以发生于无形之中,物理限制在无线局域网的世界里变得苍白无力。无线网络的安全问题主要具有以下两个特点:(1)由于采用公共的电磁波作为信号载体,使得攻击者容易窃听或干扰通信信息;(2)由于用户与网络之间不存在物理连接,一方面使得攻击者可以更容易地伪装成合法用户获得网络访问权,另一方面也使得攻击者可以发动“伪AP”攻击,即用自己的大功率AP覆盖真正的AP,从而欺骗无线终端错误地与之连接。因此,为了实现无线局域网的安全应用,其安全协议必须满足以下两个要求:(1)对网络通信采用高强度加密算法以阻止窃听;(2)对无线终端STA和无线接入点AP实行双向认证以确保敏感信息仅仅在合法网络上传输。  相似文献   
10.
在P2P视频点播系统中,用户交互式操作(VCR操作)行为的异步特征使得用户间的数据共享更加困难,从而对视频源服务器的带宽和处理能力都提出了很高的要求.本文研究如何提高P2P视频点播系统的VCR操作用户体验,提出在P2P视频点播系统中增设一台服务器专用于支持用户的交互性操作,并研究了该服务器的容量配置问题.利用泊松过程描述点播请求到达交互支持服务器的行为,通过排队理论建立了用户点播请求最长允许等待时间与交互支持服务器服务带宽之间的定量关系.数据实验结果表明,只需相对较小的服务器容量,即可满足较大规模的用户点播数据请求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号