全文获取类型
收费全文 | 138篇 |
免费 | 9篇 |
国内免费 | 4篇 |
学科分类
工业技术 | 151篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 14篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 6篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 2篇 |
2004年 | 3篇 |
2003年 | 13篇 |
2002年 | 13篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1998年 | 2篇 |
1996年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有151条查询结果,搜索用时 15 毫秒
51.
52.
研究自动驾驶技术的目的是认知汽车周围的环境、预估可能的危险,以帮助驾驶者实现操作的准确、安全和高效。本文介绍了基于Robocar和小型电动汽车的自动驾驶系统设计,并且分别介绍了基于粒子滤波和卡尔曼滤波技术来处理从不同传感器采集的数据,以达到即使在噪音的环境下准确估计和认知电动汽车周围环境的目的。 相似文献
53.
54.
55.
隧道在地铁长期运营后会出现横向与纵向上的变形.为保证地铁在隧道空间中运行的安全性,必须对隧道进行可靠的健康监测.提出将嵌入式Linux应用于隧道的纵向变形监测系统中,该方案包括了嵌入式终端的硬件组成与软件设计,通过自定义串口通信协议实现主机和多个嵌入式终端之间的命令控制和数据传输,并提供了寻址、差错检验和一定的冲突检测能力. 相似文献
56.
赛博空间攻击关键技术体系研究 总被引:1,自引:0,他引:1
赛博空间攻击关键技术是实施赛博行动和形成赛博威胁的重要因素和基础。按照网络电磁技术的组成和层次结构关系,解析了赛博空间攻击技术体系构建的基础和前提,研究了赛博空间攻击技术的体系框架结构、关键技术组成及其具体内容,探讨了赛博空间攻击技术的应用和发展影响。 相似文献
57.
针对移动业务过程中对位置信息建模和分析的需求,结合目前已有的工作流建模方法,提出一种针对位置敏感工作流进行建模和正确性验证的方法。该模型以工作流网为基础,结合6种描述位置之间关系的原语,以位置约束的形式定义业务流程中的位置信息及其与活动之间的关系,然后基于Petri网的状态可达图得出对所建立模型进行正确性检查的方法。基于ProM平台开发了一个位置敏感工作流的建模工具,验证了所提建模方法的可行性和算法的正确性。 相似文献
58.
在概述工程机械远程监控及维护系统基本架构的基础上,给出了相应数据中心的设计思想,并详细阐述了数据中心的存储与灾备方案.构建了基于存储区域网(SAN)的存储模型,把磁盘阵列和磁带库等存储设备通过光纤通道互联设备构成一个高速存储子网,并在SAN的网络中运用存储虚拟化技术整合不同产商的产品,统一存储平台.最后给出了数据中心相应的灾备设计方案. 相似文献
59.
仓库作为物流转运的中心,追求低错单率和低人工成本,提高仓储系统的整体运转效率,成为其发展的主要目标。拣选机构跨层作业作为一种新的解决方案,提高了仓储系统的效率也提高了系统灵活性,使得仓储物流路径规划的约束变少。传统的仓储物流路径规划局限于某一特定仓库,设计一种相对适用的路径规划模型,且多为二维路径规划。但不同的仓库结构要重新设计算法,模型利用率不高。跨层作业此类约束较少甚至无约束的三维仓储路径规划研究不多。文章基于栅格化的仓储环境,提出一种通用的仓库拣选三维路径规划模型,从设备能耗、拣选时间两方面考虑设计目标函数,拣选设备水平、竖直方向运动特性不同,设计分段启发函数的A*算法进行求解,并用matlab进行仿真,验证了模型的可行性。 相似文献
60.
赵炯 《计算机与数字工程》2000,(1)
eSafe产品提供了“从桌面到网关”的解决方案,能抵御Internet病和“故意破坏者”(专门破坏数据或偷窃信息,诸如口令、信用卡详细资料等),具有独立的网络和网关版本。最近,Al-addin公司发布了一种eSafe桌面和eSafe2.2的新版本。 相似文献