全文获取类型
收费全文 | 604篇 |
免费 | 85篇 |
国内免费 | 74篇 |
专业分类
电工技术 | 1篇 |
综合类 | 9篇 |
化学工业 | 339篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
能源动力 | 23篇 |
轻工业 | 5篇 |
水利工程 | 3篇 |
石油天然气 | 2篇 |
武器工业 | 2篇 |
无线电 | 43篇 |
一般工业技术 | 9篇 |
冶金工业 | 5篇 |
自动化技术 | 312篇 |
出版年
2023年 | 3篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 46篇 |
2013年 | 26篇 |
2012年 | 40篇 |
2011年 | 44篇 |
2010年 | 39篇 |
2009年 | 32篇 |
2008年 | 56篇 |
2007年 | 29篇 |
2006年 | 29篇 |
2005年 | 55篇 |
2004年 | 43篇 |
2003年 | 43篇 |
2002年 | 45篇 |
2001年 | 37篇 |
2000年 | 45篇 |
1999年 | 33篇 |
1998年 | 18篇 |
1997年 | 15篇 |
1996年 | 10篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有763条查询结果,搜索用时 15 毫秒
41.
在移动agent环境下,agent的移动为应用程序的开发提供了更灵活的通信处理方式,但也同时对通信算法的设计提出了许多挑战,其中最突出的就是由于消息传输和agent移动之间的异步性而造成的通信不可靠问题。针对目前解决该问题的各种机制和算法的不足之处,该文提出了一种新的agent通信算法——S—COMP,它综合采用了Home寻址、途经节点转发、指向路径分次删剪和集中同步等手段,能够适应具有不同移动和通信特点的agent的通信需要,在确保消息传输可靠性的同时兼顾了效率和适应性。 相似文献
42.
实现高端应用中端到端QoS的关键问题及技术研究 总被引:1,自引:0,他引:1
随着高端网络应用的兴起及近几年网格技术的发展,传统的传榆服务模型和QoS实现机制已经不能适应高端应用对网络和其它资源的需求。因此,如何在高端应用间提供更优的QoS成为关注的焦点。本文从IP网络传输控制机制和端点QoS系统结构两个角度,探讨了端到端QoS实现的关键问题,同时详细分析并比较了几种端到端QoS实现构架及主要特点。 相似文献
43.
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此.在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击.而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。 相似文献
44.
基于任务和角色的双重Web访问控制模型 总被引:12,自引:0,他引:12
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制. 相似文献
45.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
46.
一种快速开发Web应用程序方法的研究 总被引:11,自引:2,他引:11
针对当前Web应用程序开发面临的问题,分析了开源项目Struts框架技术和Hibernate对象/关系映射技术,讨论了开发符合MVC2设计模式的应用程序的方法。在综合这些技术的基础上,进一步给出了一种快速开发Web应用程序的方案。 相似文献
47.
面向对象访问控制模型的研究与实现 总被引:3,自引:0,他引:3
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。 相似文献
48.
策略灵活安全系统的设计与实现 总被引:1,自引:0,他引:1
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。 相似文献
49.
轮胎制造商倍耐力公司携手英国施拉德电子公司研制全智能型轮胎,最近公布研发成功,不久的将来会推向市场。据称,该全智能型轮胎能够监控车辆及道路状况,还可以与车辆的电子系统"沟通"。以 相似文献
50.
据欧洲商业协会(AEB)统计数据显示,2011年俄罗斯的新车销量比上一年增长39%.达到265万辆。由于俄罗斯中产阶级的人数在不断增加,俄罗斯汽车市场的潜在需求量很大。 相似文献