首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   2篇
  国内免费   1篇
工业技术   17篇
  2018年   1篇
  2013年   1篇
  2010年   4篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  1996年   1篇
  1989年   1篇
  1985年   2篇
  1983年   2篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
我公司东城处在某工地,用拆除旧房后留下的砖渣,破碎后充当混凝土骨料,浇灌墙体,历经两年,效果良好。现将情况介绍如下。一、材料及试配情况墙体材料由水泥、砖渣(城砖、青条砖、红机砖、碎混凝土块等)、粉煤灰、砂子、水、外加剂按比例组成。在现浇墙体前,作了试配,试配的情况见表一。最后选定水泥用量最少,强度满足设计要求的配合比:水泥:烟灰:砂子:碎砖为1:1:5:7.5。并  相似文献   
2.
利用红边参数反演作物参数是定量遥感研究的一个热点, 红边参数中红边位置与作物生化组分强相关, 为监测作物胁迫提供了一个非常敏感的指标。准确估测植被叶绿素含量,对于研究森林健康和胁迫、森林生产力的估计, 碳循环的研究有着重要的意义。介绍几种红边位置算法, 并对这些算法及其应用进行了比较,通过选取红边位置的不同敏感波段来估测植被叶片叶绿素含量。经室内光谱获取叶片的光谱数据,采用一阶光谱导数法、平滑处理后一阶光谱导数法、线性四点内插法、五次多项式拟合法四种算法处理光谱数据,获得红边位置变量,并与叶绿素含量进行拟合,构建估测木荷叶片叶绿素含量的回归模型。结果表明:各种算法获取的红边位置变量所构建的回归模型估测叶绿素含量是可行的;五次多项式拟合法估算精度是最高的,其获取红边位置计算相对复杂;线性四点内插法估算精度次之,但计算较简便。  相似文献   
3.
E-mail作为现阶段病毒传播的一个主要载体,成为网络安全的一个巨大隐患。论文简述了因E-mail自身的特殊性对病毒制造和传播所起的促进作用,分析了E-mail病毒的传播机制,介绍了相关仿真研究和E-mail病毒检测防治时涉及的法律法规。  相似文献   
4.
本文主要阐述电站厚壁管熔化极气体保护全位置自动焊晶体管电源的性能和应用情况。焊机能输出恒压特性、恒流特性、L形外特性,并进行两种外特性的快速切换来获得脉冲波形。该机静态精度高、动态响应灵敏、调节范围宽、稳定性好,适合短路过渡和脉冲射流过渡全位置焊接。机内设有新型的“电子电抗器”取代传统的铁芯电抗器,可对(di)/(dt)实现分段调节及对电源特性进行起动补偿,提供适合于各种焊接工艺的动态特性。保护合理可靠,保证了本电源的安全性和经济性。工艺试验证明,该机能满足电站建设高温高压大口径厚壁管道全位置焊接要求,性能优良。有关单位正准备使用。  相似文献   
5.
在防火墙的规则配置中潜伏着一些问题:安全管理员可能在最初配置规则表的时候,出现一些错误;随着规则表中规则数目的增长,不同的规则之间发生冲突的可能性也相应增加。该文对防火墙规则配置过程中可能出现的错误进行了分析,介绍了防火墙规则配置错误的几种常见类型,给出了发现错误的算法,并根据防火墙规则表的特点对算法进行了改进,提高了规则配置错误的检测效率。  相似文献   
6.
王卫平  陈文惠 《计算机应用》2005,25(10):2269-2271
防火墙技术是实现企业网络安全的主要手段,企业根据自身的安全需要对防火墙进行相应的配置,其配置结果就是防火墙内部的规则表,然而,问题也随之出现。一方面随着规则表中规则数目的增长,不同的规则之间发生冲突的可能性也相应增加,另一方面管理员本身也可能在最初配置规则表的时候,出现一些错误。本文〖BP)〗对防火墙规则配置过程中可能出现的错误进行了分析,介绍了防火墙规则配置错误的几种常见类型,给出了发现错误的算法,并针对不同的错误给出了相应的解决方案。  相似文献   
7.
组织的知识有效地在组织的员工之间进行共享和转移,是组织知识管理能否取得成功的重要前提之一。现代信息科技飞速发展,在局域网这一特定情境下,知识流动更为方便与快捷,知识转移模型的影响因素发生了本质的变化。本文从知识本身、发送方、接收方、环境4方面的因素出发,结合信息交流理论和D.Stenmark的局域网理论,详细分析了各因素在知识转移方面的具体特性。提出了局域网环境下组织内的员工进行知识转移时的概念模型,为实证研究这些因素的相互影响构建了理论基础。  相似文献   
8.
冲电气公司创建于1881年,现有职工2200余名,在世界20多个国家和地区设有办事处、子公司、分支机构。 冲电气公司的通信设备及通信系统是以多年积累的电子综合技术开发、制造的。冲电气公司应用这些尖端技术满足从信息通信基础构造设备到个人使用以至多媒体方式通信等的各种用户需求。生产用于公共及专业通信网的大型局用数字交换机,  相似文献   
9.
作为企业虚拟专用网络的安全技术基础,IPSec发挥着非常重要的作用。通过对IPSec策略的配置,安全管理员实现了通信双方的安全通信。如何正确地配置IPSec策略并避免策略冲突,在实际应用中依然存在复杂性。论文在讨论了IPSec策略配置过程中可能出现的错误类型及相应的解决方法之后,给出了一个检测IPSec策略配置错误的算法。  相似文献   
10.
传统B2B商务模式侧重商品提供方与商品购买方的直接交互,随着信息技术的发展,间接B2B模式的电子商务系统已逐步显现。买方、卖方基于中介平台,全面整合物流、信息流、资金流,实现完整的商务过程。本文以间接B2B模式电子商务系统的需求为牵引,从前后台分析了系统的功能组成,设计了总体业务流程,论证了销售订单转采购订单的关键技术,建立了高负载、高安全的系统体系架构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号