首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   0篇
  国内免费   2篇
化学   1篇
力学   4篇
物理学   2篇
无线电   18篇
  2014年   4篇
  2011年   1篇
  2010年   4篇
  2009年   11篇
  2006年   1篇
  2002年   1篇
  1993年   2篇
  1981年   1篇
排序方式: 共有25条查询结果,搜索用时 0 毫秒
11.
技术的发展与将系统整合到数量不多的更强大的硬件上的发展趋势是相符合的。有更强大的硬件,整合才富有成本效益上的意义。由于整合能够减少管理成本并增加硬件的利用率。虚拟化便有了真正的意义。  相似文献   
12.
许多现有的数据中心是在构建完成后才考虑物理安全问题,或者是给建筑物增加数据中心功能。这种设施可能会缺乏如下方面:计算机冗余电源供应、冗余的冷却功能、多个网络供应商、计算机系统的冗余网络、冗佘UPS和发电机等。从表面上看,有些措施看似极端。事实上,对于有些数据中心情况也许确实如此。但是,除非企业正在设法通过一项专门的审计或审查,一般来说,并没有一个关于数据中心物理安全要求的一个客观的明确定义。  相似文献   
13.
通过多层叠合梁的横力弯曲问题分析, 证明弯曲切应力不仅直接导致多层叠合梁的脱层, 而且这种脱层还会进一步引发弯曲正应力的急剧增加. 这种由弯曲切应力引发的连锁效应和潜在危害, 理应引起同学们的足够重视.  相似文献   
14.
移动设备的采用提供了访问互联网.电子邮件.在线业务的快捷途径.然而,虽然其日渐流行,但管理移动设备及其应用程序以及保障设备上的数据安全已经成为一项日益困难的任务.  相似文献   
15.
部署IPv6计划     
在网络业界.IPv6这种新协议正受到越来越多的关注。几年前.围绕着IPv6的反对意见以缺乏企业案例为中心,而目前全世界的资源正将极大的财力和工程资源投入到IPv6的计划中。  相似文献   
16.
DNS安全漏洞很容易就会被黑客利用,以此控制整个您的网络。如何才能减轻来自DNS的安全威胁?  相似文献   
17.
渗透测试的目的是为了确定是否有可以进入网络并损害系统的漏洞。一般来说,渗透测试需要由一个可信的第三方积极地进行扫描和攻击,其操作过程和真实的非法攻击一样。  相似文献   
18.
金属成型过程接触分析的有限元法   总被引:4,自引:0,他引:4  
姜建华 《力学季刊》2002,23(3):402-406
以往通常将加工好的成型构件实物进行疲劳试验,以检验构件设计的合理性。这种实物试验方法在构件设计阶段,显得费时费力,成本很高,并且带有一定的盲目性。本文用大变形条件下的弹塑性有限元接触法模拟了某钢管构件的挤压成型过程,在算得残余应力的基础上,进一步分析了构件服役时在交变载荷作用下的应力,研究构件的最危险点及其应力谱。在算得危险点残余应力以及应力谱的基础上,再结合材料Goodman疲劳极限线图,对成型加工构件服役后的疲劳强度进行校核,有效提高产品的安全可靠度。该方法为成型加工构件的抗疲劳断裂设计提供了方便快捷的手段,降低了成型加工构件设计阶段及产品研发阶段的成本。  相似文献   
19.
钛合金板材是一种高模量弹塑性材料,在冷成形加工的过程中,回弹控制难度较大.金属板材的冷成形加工过程,实际涵盖了多种冷成形加工工况.就板材冷成形加工过程中遇到的各种工况进行梳理分析,归纳为若干典型的工况,针对不同的冷成形加工工艺所含盖的典型工况,对高模量弹塑性板材在冷成形加工脱模后的初始回弹问题,进行了精细的分析,并提出了高精度的解析解.从而,在理论上为诸如钛合金之类的高模量弹塑性板材的冷成形加工,冷成形模具设计,及其冷成形加工工艺的工序优化,提供参考依据.  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号