全文获取类型
收费全文 | 256篇 |
免费 | 12篇 |
国内免费 | 10篇 |
出版年
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 12篇 |
2014年 | 9篇 |
2013年 | 13篇 |
2012年 | 23篇 |
2011年 | 18篇 |
2010年 | 17篇 |
2009年 | 21篇 |
2008年 | 20篇 |
2007年 | 20篇 |
2006年 | 21篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有278条查询结果,搜索用时 15 毫秒
71.
某型坦克采用扭杆弹簧而无阻尼器的被动悬挂系统,实际行驶中车体的振动较大,严重影响了其行驶平稳性和乘坐舒适性;为了提高车辆的行驶平顺性和操纵稳定性,进而提高在复杂路面上的越野速度,设计了该型坦克的慢主动悬挂原理试验机动平台,采用模糊RBF神经网络自适应控制策略对主动悬挂平台进行了实车试验,结果表明车体的减振性能得到了明显的提高,验证了所设计的慢主动悬挂系统的优越性。 相似文献
72.
采用径向基函数神经网络的方法对漏磁信号反演进行了研究,由实验数据和仿真数据获得样本,在网络训练的基础上,建立了由缺陷的漏磁信号到缺陷二维轮廓图的网络映射,实现了缺陷二维轮廓图的漏磁反演,为漏磁定量化检测提供了一种可行的方法。 相似文献
73.
根据国家现行规范及技术标准,对简易自动喷水灭火系统的特点以及适用性进行了讨论,对系统中的过滤器、报警阀、水箱等在设计和施工中容易出现的问题进行了分析,并结合工程实践提出了相应的纠正措施。 相似文献
74.
以部队某保障基地油库军用柴油扩容工程采用钢板贴壁工艺新建的1座15 000 m3地下水封油池为例,从技术经济学角度对钢板贴壁油罐作了静态投资分析。该钢板贴壁油罐静态总投资1 756.95万元,其中占总投资比例最高者为地下工程建设,达到53.76%,库容投资1 171.30元/m3。结果表明:钢板贴壁油罐较地下水封石洞油罐整体经济效益明显;投资定额可供编制预算参考。 相似文献
75.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析. 相似文献
76.
储油状况下油罐底板探漏方法比较 总被引:1,自引:0,他引:1
比较了开罐检漏、传统检漏和带油检漏方法的优缺点,得出储油状况下油罐检漏技术的重要性,指出油罐底板检漏一直是油罐检漏的热点和难点。为找到适合覆土油罐和洞库油罐特点的油罐底板探漏方法,简要介绍了目前国内外油罐底板主要探漏方法,着重说明了各种方法的探漏原理、探漏精度和定位功能。分析对比了各种探漏方法的优缺点,并在此基础上针对改造和新建油库的油罐底板探漏方法提出合理化建议,为现阶段油库的扩容改造提供有益借鉴。 相似文献
77.
78.
针对评价指标的模糊性和评价信息的不确定性,运用灰色模糊理论探索坦克炮武器系统作战效能评估问题。在分析系统作战效能影响因素的基础上,构建了对其进行综合评估的指标体系;应用灰色模糊数学理论,将隶属度和灰度综合到评估过程中,给出系统作战效能的评估模型,并结合算例验证了此模型的可行性和实用性。该方法能够有效结合定性与定量分析,充分综合群组专家评价意见,为坦克炮武器系统作战效能的评估提供了一种较为有效的方法和途径。 相似文献
79.
80.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献