首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   6篇
  国内免费   8篇
电工技术   2篇
综合类   10篇
化学工业   3篇
金属工艺   4篇
机械仪表   1篇
建筑科学   28篇
矿业工程   6篇
能源动力   1篇
轻工业   2篇
水利工程   4篇
石油天然气   12篇
无线电   4篇
一般工业技术   16篇
冶金工业   9篇
自动化技术   30篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   5篇
  2019年   2篇
  2018年   1篇
  2017年   5篇
  2016年   2篇
  2015年   2篇
  2014年   4篇
  2013年   1篇
  2012年   5篇
  2011年   9篇
  2010年   7篇
  2009年   6篇
  2008年   6篇
  2007年   14篇
  2006年   8篇
  2005年   12篇
  2004年   6篇
  2003年   12篇
  2002年   2篇
  2001年   4篇
  2000年   3篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 171 毫秒
1.
针对应用Pro/E软件进行注射模分型面设计中出现的靠破孔问题,以阿尔卡特的OT535手机为例,归纳总结了设计分型面时填补破孔的基本思路和主要方法,解决了分型面设计中的关键问题。  相似文献   
2.
针对利用车牌照生成车辆出行轨迹过程中由于车牌遗漏而产生的丢点轨迹问题, 提出一种丢点轨迹还原方法。首先建立一次可达网络模型来描述调查点之间直接可达关系, 并构建轨迹还原解集; 考虑时距相符程度、路径模式匹配程度、路径曲折度指标, 构造轨迹的效用函数, 利用逼近理想解排序的TOPSIS法进行轨迹还原解集决策, 得到最优的还原解。通过一个丢点轨迹示例进行了实验分析, 结果表明, 该方法可以得到满意的丢点还原解。  相似文献   
3.
苑志东 《铸造技术》2004,25(8):588-589
通过对机床导轨面缺陷修复的几种传统焊补方法的介绍及对各种方法不同特点的分析,确定机床导轨面缺陷修复局限性的存在原因.同时,对一种新出现的铸造缺陷修复技术及其设备铸造缺陷修补机,进行了实践操作实验和试棒的显微组织分析,说明用铸造缺陷修补机修复机床导轨面缺陷是符合质检标准的,证明了缺陷修补机在铸件缺陷修复方面是值得推广的一项新技术.  相似文献   
4.
该文介绍了基于目标代码(二进制编译文件)为Linux运行时系统内核内存映像打补丁以修改内核的原理和方法,并给出了一个示例场景和程序以说明其应用。掌握该方法对于内核开发、系统调试和系统安全都具有重要的实用价值。  相似文献   
5.
以碱性喷补料的损毁机理为根据,讨论了该类型喷补料的颗粒分布和结合理论,根据操作条件提出优化方案选取相应的产品,从而获得较好的使用效果。  相似文献   
6.
路面低温混合料的研究   总被引:1,自引:1,他引:0  
王良 《山西建筑》2009,35(10):164-166
通过对低温沥青混合料的性能试验研究,为低温混合料的应用提供了理论依据,对试验中得到的具有较佳组成的低温混合料进行了现场试验,证明了该低温混合料的施工和易性、修补完成后在设计低温条件下的性能均能满足要求。  相似文献   
7.
8.
9.
The verification of security protocols has attracted a lot of interest in the formal methods community, yielding two main verification approaches: i) state exploration, e.g. FDR [Gavin Lowe. Breaking and fixing the needham-schroeder public-key protocol using FDR. In TACAs'96: Proceedings of the Second International Workshop on Tools and Algorithms for Construction and Analysis of Systems, pages 147–166, London, UK, 1996. Springer-Verlag] and OFMC [A.D. Basin, S. Mödersheim, and L. Viganò. An on-the-fly model-checker for security protocol analysis. In D. Gollmann and E. Snekkenes, editors, ESORICS'03: 8th European Symposium on Research in Computer Security, number 2808 in Lecture Notes in Computer Science, pages 253–270, Gjøvik, Norway, 2003. Springer-Verlag]; and ii) theorem proving, e.g. the Isabelle inductive method [Lawrence C. Paulson. The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6(1-2):85–128, 1998] and Coral [G. Steel, A. Bundy, and M. Maidl. Attacking the asokan-ginzboorg protocol for key distribution in an ad-hoc bluetooth network using coral. In H. König, M. Heiner, and A. Wolisz, editors, IFIP TC6 /WG 6.1: Proceedings of 23rd IFIP International Conference on Formal Techniques for Networked and Distributed Systems, volume 2767, pages 1–10, Berlin, Germany, 2003. FORTE 2003 (work in progress papers)]. Complementing formal methods, Abadi and Needham's principles aim to guide the design of security protocols in order to make them simple and, hopefully, correct [M. Abadi and R. Needham. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 22(1):6–15, 1996]. We are interested in a problem related to verification but far less explored: the correction of faulty security protocols. Experience has shown that the analysis of counterexamples or failed proof attempts often holds the key to the completion of proofs and for the correction of a faulty model. In this paper, we introduce a method for patching faulty security protocols that are susceptible to an interleaving-replay attack. Our method makes use of Abadi and Needham's principles for the prudent engineering practice for cryptographic protocols in order to guide the location of the fault in a protocol as well as the proposition of candidate patches. We have run a test on our method with encouraging results. The test set includes 21 faulty security protocols borrowed from the Clark-Jacob library [J. Clark and J. Jacob. A survey of authentication protocol literature: Version 1.0. Technical report, Department of Computer Science, University of York, November 1997. A complete specification of the Clark-Jacob library in CAPSL is available at http://www.cs.sri.com/millen/capsl/].  相似文献   
10.
图像拼接算法的研究   总被引:1,自引:2,他引:1  
在灵境技术和宽视域的实时监视系统中,经常涉及到多幅(帧)图像的无缝拼接。基于模板匹配是常用的方法,但计算量大,本文提出了相关算法和距离判别法,实验验证了距离判别法,并给出了该算法的编程要点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号