首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   18篇
  国内免费   10篇
工业技术   133篇
  2023年   8篇
  2022年   6篇
  2021年   7篇
  2020年   4篇
  2019年   9篇
  2018年   3篇
  2017年   2篇
  2016年   4篇
  2015年   4篇
  2014年   4篇
  2013年   5篇
  2012年   8篇
  2011年   6篇
  2010年   6篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2005年   6篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
  2001年   3篇
  2000年   4篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1989年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有133条查询结果,搜索用时 0 毫秒
121.
针对在制定飞机最低技术放飞条件过程中,难以进行定量化分析的问题,利用模糊综合评判方法,将定性评价指标予以定量化,对飞机各故障模式进行模糊综合评价,依据评判结果得出各故障模式危害等级,进而定量确定所对应的设备是否可列入飞机最低技术放飞条件中。  相似文献   
122.
RISC-V是基于精简指令集原理建立的免费开放指令集架构, 具有完全开源、架构简单、易于移植、模块化设计等特点. 随着网络高速发展, 安全风险无处不在, 利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式. 因此, 本文针对RISC-V自定义指令的安全能力, 结合可信计算、流密码技术, 设计了简单高效的RISC-V自定义指令, 实现基于可信基的数据安全存储功能, 并依托GNU编译工具链实现对自定义指令的编译支持, 在模拟器上测试应用程序对自定义指令的调用执行. 该指令充分结合可信计算与流密码的安全特性, 可实现较强的安全性.  相似文献   
123.
陈岗  王利明    周建军    张兵    李宏波   《水利与建筑工程学报》2019,(4):188-192
为解决城市地铁双护盾TBM穿越断层破碎带时掌子面坍塌、卡机等施工难题,利用数值模拟软件模拟碎裂石断层加固与否及管片和围岩位移变化规律,确定隧道纵径向断层加固范围,研究了双护盾TBM穿越碎裂石断层注浆加固技术。研究结果表明:双护盾TBM施工中碎裂石断层影响范围主要为隧道纵向为1.15D范围,径向为2.3D范围,因此建议双护盾TBM穿越碎裂石断层时应在该影响范围内进行注浆加固;断层注浆加固时,利用超前钻机进行钻孔,调整优化注浆压力进行水泥-水玻璃双浆液注浆,同时提出TBM掘进参数建议值,形成了双护盾TBM穿越碎裂石断层施工技术;该施工技术效果显著,注浆加固后碎裂石混合物加固体强度提高了2.62倍,抵抗变形的能力得到了加强,确保了双护盾TBM顺利通过碎裂石断层,提前实现了雅区间隧道贯通。  相似文献   
124.
远程智能 I/O(输入/输出)网络采用数字通讯及网络隔离技术,抗干扰能力、环境适应能力强,可靠性、稳定性和应用灵活性较好,性能/价格比较高,是计算机系统过程 I/O 网络发展的新方向。文中以893--远程 I/O 网络为例,阐述了远程智能 I/O 网络用于工业测控系统的突出优点。  相似文献   
125.
朱田  陈涛  马迪  王利明  毛伟 《计算机应用研究》2011,28(12):4409-4413
随着IPv4地址的耗尽及IPv6网络的加速部署,将面临IPv4网络和IPv6网络长期共存的局面.目前学术界和工业界提出了多种IPv4向IPv6过渡的技术,这些过渡技术的复合使用将增加IPv4/IPv6混合网络的复杂性,给安全事件的处理和追溯带来了新的挑战,因此复杂过渡网络环境中的IP追溯问题亟待解决.对IP地址安全管理体系下的IP地址的可追溯性及IP追溯技术的最新研究进展进行了综述,同时对IPv4/IPv6混合网络中的IP追溯问题的可能解决方案进行了深入的探讨和分析,最后阐述了IP追溯技术所面临的新挑战,指出了未来研究的方向.  相似文献   
126.
RETURN2.0和CGIS均为针对煤田地质工作所开发的勘查专业软件,在近5年的煤田地质勘查工作中得到了大量应用,为煤田勘查事业的发展发挥了巨大作用.同时,此两种软件能够与煤田地质勘查生产实践紧密结合,各项功能也日趋完善,实现了煤田地质勘查各类图件的计算机制图自动化.  相似文献   
127.
嵌入式Java的Mobile 3D实现   总被引:1,自引:0,他引:1       下载免费PDF全文
嵌入式领域移动3D图形技术的出现与发展是人们对高性能娱乐、时尚、商务不断追求的必然结果。该文依据J2ME的移动3D图形规范(JSR-184),实现了基于嵌入式Java的Mobile 3D。分析了JSR-184规范及相对应的渲染流水线,提出实现架构和方案。对移动3D图形的前景做出了展望。  相似文献   
128.
人工智能与各行业全面融合的浪潮方兴未艾,促使传统云平台拥抱以图形处理器(GPU)为代表的众核体系架构。为满足不同租户对于机器学习、深度学习等高密度计算的需求,使得传统云平台大力发展GPU虚拟化技术。安全作为云平台GPU虚拟化应用的关键环节,目前鲜有系统性的论述。因此,本文围绕云平台GPU虚拟化安全基本问题——典型GPU虚拟化技术给云平台引入的潜在安全威胁和GPU虚拟化的安全需求及安全防护技术演进趋势——展开。首先,深入分析了典型GPU虚拟化方法及其安全机制,并介绍了针对现有GPU虚拟化方法的侧信道、隐秘信道与内存溢出等攻击方法;其次,深入剖析了云平台GPU虚拟化所带来的潜在安全威胁,并总结了相应的安全需求;最后,提出了GPU上计算与内存资源协同隔离以确保多租户任务间的性能隔离、GPU任务行为特征感知以发现恶意程序、GPU任务安全调度、多层联合攻击阻断、GPU伴生信息脱敏等五大安全技术研究方向。本文希望为云平台GPU虚拟化安全技术发展与应用提供有益的参考。  相似文献   
129.
经过对多个手机恶意应用程序的分析,发现其与被感染程序所属家族的不同版本在程序语义方面存在很大的相似性,并且这种相似性与原家族中不同版本之间的相似性有很大不同.基于该事实,本文借助于分层聚类技术,针对函数的调用图,提出了一种基于程序家族关系的恶意手机应用检测方法并构建了一个NeighborWatcher系统.实验结果表明当每个程序家族都含有四个以上的成员时,NeighborWatcher系统对附加恶意应用的检测率可以达到92.86%.  相似文献   
130.
现代化商业建筑工程施工,往往工期非常紧张,建设单位为实现更大的经济效益,很多项目要求提前移交小商户进行精装修,个别项目甚至提前摆放商品货架,进入营业阶段.此时,对于大型城市综合体工程来说,部分高层建筑尚处于装修阶段,局部施工外架及吊篮甚至还未拆除,仍然存在高空坠物、垃圾散落、扬尘、噪声等风险,如何防止环境风险及安全隐患,是每个施工单位亟需考虑的问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号