首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
教育与普及   1篇
综合类   9篇
  2019年   1篇
  2015年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
以重庆来福士高空连廊结构为项目依托,阐述了大型复杂钢结构变形监测的新方法和具体技术路线。针对变形监测中点云数据难以拼接的问题,通过空间特征点实现坐标系配准;针对变形监测点选取困难、数量多、工作量大的问题,提出一种基于算法提取结构的挠度变形曲线的方法,实现无监测点的变形监测;同时将有限元仿真模拟与三维激光扫描技术的变形监测相融合,根据三维扫描变形监测结果反向修正有限元计算,通过应力变化评估结构受力状态。结果表明:该方法有效解决了变形监测中的难题,保证了工作的效率和有限元计算的准确性,对于结构的健康监测具有重要意义。  相似文献   
2.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   
3.
光照变化条件下的人脸识别是模式识别领域最具挑战性的问题之一.笔者提出一种基于区域正则化模型(RRM)的预处理技术,即将人脸图像分成4个区域,在每个区域进行逐点线性变换.该技术简单易行,并能较好的削弱光照变化对人脸识别的影响.在Yale B人脸库上,与常用的直方图均衡化方法(HE)、基于区域的直方图均衡化方法(RHE)进行了对比分析,实验结果表明该预处理技术的有效性和可行性.  相似文献   
4.
#6机停机临修前,发生炉水硅超标,凝结水有较小硬度,由此判断凝汽器铜管有泄露,安排加木糠进行堵漏,处理后凝结水在规定处理时间内达到合格。该文通过分析凝汽器铜管泄漏的原因,提出解决措施。  相似文献   
5.
介绍了河北省邯郸市牛儿庄采矿有限公司在56803工作面回采期间沿空留巷的工业性实践,提出了具体的沿空留巷技术方案,通过回采期间沿空留巷巷道围岩变形的矿压观测,总结出沿空留巷的矿压显现规律,为进一步优化巷旁支护、实现无煤柱开采、提高煤炭回收率、缓解矿井采掘接续矛盾提供了实践依据.  相似文献   
6.
基于分层驱动的Windows内核rootkit关键技术   总被引:2,自引:0,他引:2  
研究了基于Windows操作系统分层驱动技术的内核rootkit,阐述了rootkit如何加入分层驱动程序链,并从IRP中获取数据以及自我隐藏技术,最后讨论了rootkit的检测技术.  相似文献   
7.
Rootkit是能够持久或可靠地、无法检测的存在于计算机上的一组程序和代码.研究了基于文件系统过滤驱动技术的内核Rootkit,阐述了文件系统过滤驱动的工作原理、过滤驱动的实现、基于文件系统过滤驱动的内核Rootkit对文件隐藏的实现,并讨论了针对Rootkit隐藏的检测技术.  相似文献   
8.
爱吃“矿泉樱桃”的游客今年有了口福,不用特意开车到郊区,在沃尔玛等大型超市就可以就近买到龙湾屯镇的美味“矿泉樱桃“了。  相似文献   
9.
侯春明  郑捷 《科技潮》2009,(10):49-49
北京顺义举办的第七届中国花卉博览会于国庆期间开展,为方便京郊农村地区的群众购买门票参观花博会,花博会组委会和歌华票务公司充分落实“人文花博”的理念,特地安排了流动售票车下乡服务。  相似文献   
10.
讨论了高校图书馆网络系统安全的现状,介绍了网络过滤驱动的基本原理.在Windows操作系统中,设计了符合WDM模型的网络过滤驱动程序,挂载在TDI接口上,实现了对网络数据的过滤,此技术的实现对高校图书馆提高网络系统安全有广泛的应用价值.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号