全文获取类型
收费全文 | 239篇 |
免费 | 31篇 |
国内免费 | 24篇 |
学科分类
工业技术 | 294篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 17篇 |
2013年 | 19篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 20篇 |
2009年 | 28篇 |
2008年 | 13篇 |
2007年 | 23篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 12篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1993年 | 3篇 |
排序方式: 共有294条查询结果,搜索用时 31 毫秒
271.
针对机电装备运行维护问题,提出了基于部分可观察马尔可夫决策过程(POMDP)理论的动态可靠性评价方法。该方法将可靠性动态演变看成POMDP问题,通过不完全观测到的设备运行信息(如噪声、温度、压力等),对可靠性状态进行估计,同时分析不同的维修行为对可靠性水平的影响规律,构建了基于状态转移的动态可靠性评价模型。然后,提出了以最小化维修成本费用和潜在故障危害为目标的维护策略制定方法,并通过案例分析验证了该方法的有效性,实现了机电装备动态可靠性的有效评价与维护策略的科学制订。 相似文献
272.
273.
274.
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法.通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取"攻击"相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识.在此基础上,依托知识图谱整合的知识,假设并约束0day... 相似文献
275.
基于PRO/TOOLKIT的PRO/E二次开发技术的应用 总被引:5,自引:2,他引:3
本文论述了实施二次开发对企业的重要性。对于即将在三维CAD软件上进行二次开发的企业提出了开发过程中值得注意的问题,如开发系统的目的、开发工具的选取等。作者通过在软件PRO/E中以Pro/toolkit为开发工具开发的“汽车前轴零件设计系统”,进一步阐述了实施Pro/toolkit二次开发时基本步骤和源文件的编写、可执行文件的生成和可执行文件在PRO/E中的注册运行等关键技术。最后,作者通过的PRO/E中的开发实践论证了二次开发是企业提高设计能力、增强竞争力的必要手段。 相似文献
276.
277.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
278.
279.
军事网格目前已成为世界各军事强国的重点研究领域,但现有的工作尚未明确界定网格的功能结构和实现机制.提出了一种军事网格的构建方法,重点从技术层面对如何构建军事网格进行详细的设计,并紧紧围绕"服务"概念,阐述了异构的现实军事平台资源和能力如何通过军事信息网格转化为同构的网格资源服务,通过军事网格明确定义的特有"行为语义",实现更高层次的共享关系和协同解决问题的能力. 相似文献
280.