首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
  国内免费   3篇
工业技术   28篇
  2014年   2篇
  2012年   1篇
  2011年   4篇
  2010年   6篇
  2009年   1篇
  2008年   1篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   2篇
  1999年   2篇
  1997年   1篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
针对以N,N-二乙基对苯二胺分光光度法测定循环冷却水中余氯出现的问题进行了实验研究。考察了样品保存方法、pH值、掩蔽剂、显色反应时间等,结果表明:样品保存时,应将pH值控制在11~12、样品测定时,pH值控制在6.2~6.5、在缓冲溶液中加入EDTA掩蔽剂、试剂与试样加入顺序应先用缓冲溶液调节,DPD试剂溶液pH值在6.2~6.5,然后边搅拌边加入试样、显色反应10min,当标准溶液中余氯含量不大于0.900mg·L-1时,回归方程的相关系数为0.998、相对标准偏差为4.6%,测定结果与装置投放杀菌剂的总量吻合。  相似文献   
2.
为保障国家安全与利益,避免发生武器装备试验泄密事件,须开展各项武器装备试验保密管理工作。通过构建试验保密管理工作评估指标体系,利用层次分析法(analytic hierarchy process,AHP)给出各指标的权重,基于灰色聚类分析法对武器装备试验单位的保密管理工作进行对比评估,为提高武器装备试验保密管理工作水平和效能提供参考。  相似文献   
3.
本文主要针对IntelC 9.0编译器在VisualC 6.0环境下对一些常用的功能性操作的优化作用进行了测试验证。主要从对采用编译器前后的程序运行时间进行比较来进行判断。测试范围主要集中于对线程的切换时间,转异常以及异常恢复时间,高优先级线程抢先时间以及信号量响应时间方面。此外,还对一些常用的数学函数的运行时间进行了测试比较。得出的测试数据和结论能对采用此编译器的用户有一定的参考价值和借鉴作用。  相似文献   
4.
网络Sensor的总体设计与核心实现机制   总被引:3,自引:0,他引:3  
研究了分布式入侵检测系统(DIDS)的重要前端部件Sensor,从设计原则和功能描述,到Sensor的层次,然后提出其总体结构,在总体结构下,着重剖析五大核心实现机制,采集,检测、通讯、响应和动态加载。  相似文献   
5.
警报数据的分析是入侵检测系统的重要功能之一。本文主要研究了警报数据的分析模型和关键技术。根据警报数据在实际应用中所处的位置和语义层次,提出了警报数据的层次分析模型,研究了实时警报归约算法、基于文本聚类的警报融合方法和基于朴素贝叶斯分类的警报关联分析方法等关键技术。上述模型和方法可以有效地降低警报数据量,精炼分析结果,提供威胁分析报告。  相似文献   
6.
孙文军  阎慧  高永明  尹航 《微机发展》2011,(10):201-205,209
柔性机械臂是一个复杂的机电一体化系统,涉及到多个物理领域。传统柔性结构建模一直存在建模复杂、模型不易扩展、运行速度慢等缺点,而且难以实现多领域建模,忽略了不同物理领域相互作用给整体系统所造成的影响。为了提高建模效率和仿真准确度,采用MapleSim多领域建模仿真平台,建立了六自由度柔性机械臂模型,包括柔性臂杆、关节、伺服驱动系统、传感器等。基于模型,从多领域的角度研究了柔性机械臂的动力学特性。该方法建模工作量小,所建模型易修改。仿真结果表明了该方法的有效性。  相似文献   
7.
一种基于入侵统计的异常检测方法   总被引:2,自引:1,他引:2  
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。  相似文献   
8.
大规模网络入侵检测与响应的关键技术分析   总被引:1,自引:0,他引:1  
本文主要分析了大规模网络环境下的入侵检测与响应系统的关键技术。通过对大规模网络环境的特点和典型大规模入侵检测系统的实现分析,提出实现大规模入侵检测与响应系统的关键技术,对该领域的研究提供一定的借鉴。  相似文献   
9.
基于数据挖掘的CIDF协同交换   总被引:2,自引:0,他引:2  
牛建强  曹元大  阎慧 《计算机工程》2003,29(14):35-36,126
随着DDOS(分布式拒绝服务)攻击的兴起,互联网上的开放主机几乎很难摆脱其困扰。在这种新的情形下,要求IDS能及时检测新的攻击和更新自身的检测规则,尤其是要求地理上分布的各个IDS能够协同起来。该文中,把数据挖掘的方法运用到IDS,建立基于数据挖掘方法的IDS规则挖掘引擎。在此基础上,为了解决协同问题,提出把DME(数据挖掘引擎)嵌入到CIDF的思路,形成协同交换框架,应对分布式攻击。  相似文献   
10.
随着Java技术在实时系统领域中的应用,使实时Java技术应运而生,本文对实时Java技术的实现思想和基本模型以及实现中的关键技术等进行了探讨与分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号