全文获取类型
收费全文 | 118篇 |
免费 | 6篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 2篇 |
综合类 | 10篇 |
化学工业 | 3篇 |
金属工艺 | 4篇 |
机械仪表 | 1篇 |
建筑科学 | 28篇 |
矿业工程 | 6篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 4篇 |
石油天然气 | 12篇 |
无线电 | 4篇 |
一般工业技术 | 16篇 |
冶金工业 | 9篇 |
自动化技术 | 30篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 1篇 |
2012年 | 5篇 |
2011年 | 9篇 |
2010年 | 7篇 |
2009年 | 6篇 |
2008年 | 6篇 |
2007年 | 14篇 |
2006年 | 8篇 |
2005年 | 12篇 |
2004年 | 6篇 |
2003年 | 12篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有132条查询结果,搜索用时 171 毫秒
1.
针对应用Pro/E软件进行注射模分型面设计中出现的靠破孔问题,以阿尔卡特的OT535手机为例,归纳总结了设计分型面时填补破孔的基本思路和主要方法,解决了分型面设计中的关键问题。 相似文献
2.
3.
通过对机床导轨面缺陷修复的几种传统焊补方法的介绍及对各种方法不同特点的分析,确定机床导轨面缺陷修复局限性的存在原因.同时,对一种新出现的铸造缺陷修复技术及其设备铸造缺陷修补机,进行了实践操作实验和试棒的显微组织分析,说明用铸造缺陷修补机修复机床导轨面缺陷是符合质检标准的,证明了缺陷修补机在铸件缺陷修复方面是值得推广的一项新技术. 相似文献
4.
该文介绍了基于目标代码(二进制编译文件)为Linux运行时系统内核内存映像打补丁以修改内核的原理和方法,并给出了一个示例场景和程序以说明其应用。掌握该方法对于内核开发、系统调试和系统安全都具有重要的实用价值。 相似文献
5.
以碱性喷补料的损毁机理为根据,讨论了该类型喷补料的颗粒分布和结合理论,根据操作条件提出优化方案选取相应的产品,从而获得较好的使用效果。 相似文献
6.
路面低温混合料的研究 总被引:1,自引:1,他引:0
通过对低温沥青混合料的性能试验研究,为低温混合料的应用提供了理论依据,对试验中得到的具有较佳组成的低温混合料进行了现场试验,证明了该低温混合料的施工和易性、修补完成后在设计低温条件下的性能均能满足要求。 相似文献
7.
8.
9.
Juan Carlos Lopez Pimentel Raul Monroy Dieter Hutter 《Electronic Notes in Theoretical Computer Science》2007,174(4):117
The verification of security protocols has attracted a lot of interest in the formal methods community, yielding two main verification approaches: i) state exploration, e.g. FDR [Gavin Lowe. Breaking and fixing the needham-schroeder public-key protocol using FDR. In TACAs'96: Proceedings of the Second International Workshop on Tools and Algorithms for Construction and Analysis of Systems, pages 147–166, London, UK, 1996. Springer-Verlag] and OFMC [A.D. Basin, S. Mödersheim, and L. Viganò. An on-the-fly model-checker for security protocol analysis. In D. Gollmann and E. Snekkenes, editors, ESORICS'03: 8th European Symposium on Research in Computer Security, number 2808 in Lecture Notes in Computer Science, pages 253–270, Gjøvik, Norway, 2003. Springer-Verlag]; and ii) theorem proving, e.g. the Isabelle inductive method [Lawrence C. Paulson. The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6(1-2):85–128, 1998] and Coral [G. Steel, A. Bundy, and M. Maidl. Attacking the asokan-ginzboorg protocol for key distribution in an ad-hoc bluetooth network using coral. In H. König, M. Heiner, and A. Wolisz, editors, IFIP TC6 /WG 6.1: Proceedings of 23rd IFIP International Conference on Formal Techniques for Networked and Distributed Systems, volume 2767, pages 1–10, Berlin, Germany, 2003. FORTE 2003 (work in progress papers)]. Complementing formal methods, Abadi and Needham's principles aim to guide the design of security protocols in order to make them simple and, hopefully, correct [M. Abadi and R. Needham. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 22(1):6–15, 1996]. We are interested in a problem related to verification but far less explored: the correction of faulty security protocols. Experience has shown that the analysis of counterexamples or failed proof attempts often holds the key to the completion of proofs and for the correction of a faulty model. In this paper, we introduce a method for patching faulty security protocols that are susceptible to an interleaving-replay attack. Our method makes use of Abadi and Needham's principles for the prudent engineering practice for cryptographic protocols in order to guide the location of the fault in a protocol as well as the proposition of candidate patches. We have run a test on our method with encouraging results. The test set includes 21 faulty security protocols borrowed from the Clark-Jacob library [J. Clark and J. Jacob. A survey of authentication protocol literature: Version 1.0. Technical report, Department of Computer Science, University of York, November 1997. A complete specification of the Clark-Jacob library in CAPSL is available at http://www.cs.sri.com/millen/capsl/]. 相似文献
10.