首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   30篇
  国内免费   24篇
工业技术   304篇
  2024年   1篇
  2023年   5篇
  2022年   5篇
  2021年   11篇
  2020年   5篇
  2019年   8篇
  2018年   12篇
  2017年   9篇
  2016年   9篇
  2015年   12篇
  2014年   17篇
  2013年   19篇
  2012年   18篇
  2011年   12篇
  2010年   20篇
  2009年   28篇
  2008年   13篇
  2007年   23篇
  2006年   23篇
  2005年   7篇
  2004年   8篇
  2003年   3篇
  2002年   12篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1994年   1篇
  1993年   3篇
排序方式: 共有304条查询结果,搜索用时 15 毫秒
51.
研究了雷达结构虚拟维修系统,建立了雷达结构虚拟维修系统体系结构,分析了雷达结构虚拟维修系统功能模型,并对虚拟人体建模与手势识别、干涉检查、交互式维修电子手册生成等技术进行了研究。开发并实现了雷达结构虚拟维修系统,并以某型号雷达维修为例,验证了系统的有效性。  相似文献   
52.
矿井瓦斯涌出量预测的实践   总被引:1,自引:0,他引:1  
矿井瓦斯涌出量预测是新建和改扩建矿井通风设计的重要环节。瓦斯涌出量预测精度的高低直接决定着矿井生产时安全程度的高低。为此运用分源预测法对新丰煤矿进行了瓦斯涌出量预测,对煤矿的瓦斯治理提供了依据。  相似文献   
53.
应用虚拟现实技术的人机交互仿真系统开发   总被引:1,自引:0,他引:1  
针对现有虚拟仿真系统在人机交互、实时响应、数据采集等方面存在的不足,综合运用多种虚拟现实软、硬件技术构建出一个可供人与虚拟操作对象进行实时人机交互的仿真系统。利用数据转换技术将设计对象导入该系统后,系统能通过实时采集人机交互过程中的相关操作数据,测量人机交互绩效,继而评价设计质量。实例应用证明了系统的可行性。  相似文献   
54.
通过对料炉过程分折.提出当铁水Si含量大于0.9%时.双渣操作可减少吹炼过程中炉内渣量,从而减少喷溅,降低消耗。改善钢质。  相似文献   
55.
刘艺  张红旗  杨英杰 《电子学报》2017,45(7):1637-1645
针对OpenFlow网络在状态转换过程中会暂时性出现转发回路、路由黑洞和违反访问控制策略等问题,提出了一种基于启发式调度的规则一致更新方案.首先,设计基于谓词的更新分解算法,利用并行网络属性验证技术得到子更新依赖图;其次,采用任务图生成算法对子更新依赖图进行分割,降低更新调度的复杂度;之后,设计启发式更新调度算法,采用规则增删操作交替执行策略,减少交换机的规则存储开销,并通过建立更新实施和监听并发执行机制,提升更新效率.仿真实验从更新时间开销和更新过程中交换机规则存储开销两方面验证了方案的有效性.  相似文献   
56.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   
57.
供应链环境下RFID安全认证方案不仅要保证各节点的隐私安全,还应该满足供应链管理需求。针对现有方案存在不能同时兼顾两者的不足,提出一种基于"双重签名"的认证方案。标签的认证信息先后采用访问密钥和认证密钥进行双重签名生成,只有同时具备这两个密钥才能识别标签身份。该方案既可以实现标签在供应链内的安全传递,又能方便供应链的管理。分析表明,该方案较现有方案优势明显。  相似文献   
58.
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行总结和分析.最后以典型APT攻击场景中“WannaCry”勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性.  相似文献   
59.
为解决传统BLP模型不适用于应用系统的问题,提出了一种面向应用系统的强制访问控制(ASOMAC)模型,该模型对BLP模型进行了扩展,通过角色与安全标记的结合运用,实现了最小权限和职责分离原则,有效提高了强制访问控制的灵活性,使其符合应用系统的特点和需求。对模型进行了形式化定义,给出了一套公理系统,最后设计并分析了基于该模型的强制访问控制系统。  相似文献   
60.
PRO/ENGINEER二次开发技术的应用与研究   总被引:17,自引:0,他引:17  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号