全文获取类型
收费全文 | 130篇 |
免费 | 8篇 |
国内免费 | 4篇 |
学科分类
工业技术 | 142篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 10篇 |
2012年 | 9篇 |
2011年 | 8篇 |
2010年 | 12篇 |
2009年 | 7篇 |
2008年 | 1篇 |
2007年 | 5篇 |
2006年 | 15篇 |
2005年 | 8篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 8篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有142条查询结果,搜索用时 15 毫秒
1.
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点。该文介绍了入侵检测系统的发展历史及现状,对各种入侵检测技术进行了分析,最后讨论了入侵检测技术的不足及发展方向。 相似文献
2.
一种基于组织实体能力的软件过程建模方法 总被引:4,自引:0,他引:4
提出了一种基于组织实体能力的软件过程建模方法(organizational entity capabilities based software process modeling method,简称OEC-SPM),针对软件过程的特殊性,将具有确定能力的组织实体定义为建模过程中的核心要素和基本单元——过程Agent(过程主体).过程Agent根据其自身的目标、知识、经验和能力,在确定的项目目标和约束环境下,通过主动和自治的行为推理,生成具体的软件开发过程和生产过程,为软件项目开发提供正确的决策和有效的支持.该方法由于在建立软件过程时充分考虑过程执行者完成目标的能力,使建立的过程具有良好的可预见性,具备过程稳定执行的前提,因此从根本上解决了软件过程不稳定、难以控制等问题. 相似文献
3.
4.
DAG-MAP是一个面向延迟优化的FPGA工艺映射算法,其中的标记过程中该算法的核心。文章对原算法中的标记过程进行了研究,并且提出了一个改进的标记方法。通过对MCNC标准测试电路的实验结果表明该算法比原算法更为有效,并且算法所用时间没有明显的增加。 相似文献
5.
当机车发生制动故障时,闸瓦与轮对之间的摩擦会产生大量热量并向外界散发。在轮对外缘踏面形成高温热源。因此可以采用非接触式温度传感器来检测轮对外缘踏面温度来判定机车是否发生制动故障。 相似文献
6.
7.
颗粒物质是大量宏观颗粒的集合,广泛存在于自然界,日常生活和工业生产中.颗粒物质的运动表现出非常复杂的现象,如堵塞(jamming)等.颗粒物质体系的定量研究仍是一个巨大的挑战.本文采用能量最小化方法对颗粒物质进行准静态模拟.对一些典型的非线性优化方法,如共轭梯度法,拟牛顿法等,通过预条件来提高这些方法的效率.这些预条件方法基于颗粒体系的几何结构和能量函数来构建.通过对一些典型的准静态过程,如压缩和剪切试验的数值模拟,观察到对三维颗粒体系,预条件方法可以有40%左右的效率提升. 相似文献
8.
9.
介绍了一种应用于钢管焊接接头检验的射线透视系统的设计原理与实现方法。通过MeteorⅡ/Digital图像采集卡和编制的图像处理软件WZL-1实现了实时采集和处理X射线透视图像。经过生产运用表明,该系统的分辨力可达到5.01p/mm,检验一个焊接接头所需时间平均约为20s,其性能优于目前市场上的同类系统。 相似文献
10.
可拓学理论在边坡破坏模式识别中的应用 总被引:5,自引:1,他引:5
提出了边坡破坏模式的可拓识别方法;构建了边坡破坏模式识别的经典域物元和节域物元;应用物元和可拓集合中的关联函数建立了识别边坡破坏模式的简单模型;利用该模型可得到边坡的破坏模式.应用所建立的模型对某露天矿边坡的滑动模式进行了实例分析,得到的结果与监测和钻探揭示的滑动模式是一致的,说明边坡破坏模式的可拓识别方法是可行的. 相似文献