首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   5篇
  国内免费   2篇
工业技术   68篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2016年   2篇
  2014年   1篇
  2012年   9篇
  2011年   2篇
  2010年   3篇
  2009年   8篇
  2008年   8篇
  2007年   3篇
  2006年   5篇
  2005年   4篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  2000年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1986年   1篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
11.
杨辉 《非织造布》2008,16(3):6-9
阐述了构建纺织标准保障体系的目标与原则,详细分析了纺织标准战略保障体系的构成要素,并提出了纺织标准保障体系需要重点建设的几个方面。  相似文献   
12.
农村职业教育的发展离不开国家政策的支持。美、英、德等发达国家在农村职业教育发展的道路中纷纷出台保障政策,并取得了一定的成绩。这也给我国农村职业教育健康有序的发展带来了启示:国家应该进一步完善农村职业教育的法律和法规;增加农村职业教育经费;实行并强化国家职业资格证书制度。  相似文献   
13.
促进柿饼出口的工艺对策   总被引:2,自引:0,他引:2  
尤中尧 《食品科学》2000,21(6):64-65
影响柿饼出口的三个限制性因素是交货期晚、卫生指标差和保质期短。本文研究了通过合理的人工干制工艺,使柿饼加工期缩短到50个h左右,卫生指标达到食用卫生标准,保质期在20℃以下长达1年以上。  相似文献   
14.
从科技创新的概念出发,结合装备研制开发对使用维修保障的影响,探讨了科研院所在装备保障科技创新工作中存在的问题,提出了解决方法。科研院所装备保障科技创新能力体现在人员观念、装备预研能力、装备研制管理、装备管理技术和装备技术革新等五个方面,应按此建立科研院所装备保障科技创新能力的评价体系,进行综合考评。  相似文献   
15.
在Hess签名方案的基础上,提出一个高效的基于身份的可验证加密签名方案.该方案具有较少对运算且仲裁者对自己的保证书签名,防止解决冲突时拒绝恢复普通签名,从而加强了交换签名的公平性.与类似的方案相比,该方案更高效.最后在随机预言模型中给出了安全证明.在CDHP是困难的假设下,该方案被证明是安全的.  相似文献   
16.
服务质量(QoS)的分类学   总被引:1,自引:0,他引:1  
当前分布式多媒体系统技术在飞速发展,其核心问题是多媒体流的服务质量(QoS)保证。对于由QoS控制来实现QoS保证,国际上不同组织和团体提出了不同的控制机制和策略。比较著名的有:1)ISO/OSI提出的基于ODP分布式环境的QoS控制,但至今仍停留在只给出了用户层的QoS参数说明和编程接口阶段,具体实现QoS控制策略并未提出;2)ATM论坛也提出了QoS控制的策略和实现[3],ATM控制是“连接预定”型(connection and reservation),其核心内  相似文献   
17.
中小企业融资难主要有企业自身、金融机构以及外部环境几个方面的原因 ,解决融资难问题应该多管齐下 ,应在国有商业银行信贷机制的进一步改革、规范与引导民间融资机构、建立针对中小型企业的信贷担保体制、提高中小企业自身信用、加强大中小型企业间的产业链建设等方面作出相应的对策。  相似文献   
18.
重点探讨和研究战斗损伤造成保障资源消耗的预测。基于模糊综合评判法某型火箭炮保障资源消耗模型的建立,通过建立评判因素集、备择集以及单因素评判矩阵,确立权重集,依据模糊运算得模糊综合评判集,进行评判从而得到结果。  相似文献   
19.
《税收征管法》第四十五条规定先发生的税款优先于其后成立之担保物权,这一规定有碍于交易安全与交易效率,并将对行政执法效率产生消极影响,交易安全亦代表了一种公共利益,应予保护。《税收征管法》相关规定应予修改。  相似文献   
20.
The learning-based automated Assume–Guarantee reasoning paradigm has been applied in the last few years for the compositional verification of concurrent systems. Specifically, L* has been used for learning the assumption, based on strings derived from counterexamples, which are given to it by a model-checker that attempts to verify the Assume–Guarantee rules. We suggest three optimizations to this paradigm. First, we derive from each counterexample multiple strings to L*, rather than a single one as in previous approaches. This small improvement saves candidate queries and hence model-checking runs. Second, we observe that in existing instances of this paradigm, the learning algorithm is coupled weakly with the teacher. Thus, the learner completely ignores the details of the internal structure of the system and specification being verified, which are available already to the teacher. We suggest an optimization that uses this information in order to avoid many unnecessary membership queries (it reduces the number of such queries by more than an order of magnitude). Finally, we develop a method for minimizing the alphabet used by the assumption, which reduces the size of the assumption and the number of queries required to construct it. We present these three optimizations in the context of verifying trace containment for concurrent systems composed of finite state machines. We have implemented our approach in the ComFoRT tool, and experimented with real-life examples. Our results exhibit an average speedup of between 4 to 11 times, depending on the Assume–Guarantee rule used and the set of activated optimizations. This research was supported by the Predictable Assembly from Certifiable Components (PACC) initiative at the Software Engineering Institute, Pittsburgh.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号