全文获取类型
收费全文 | 253篇 |
免费 | 5篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 5篇 |
综合类 | 5篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 15篇 |
建筑科学 | 11篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 12篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 46篇 |
一般工业技术 | 2篇 |
自动化技术 | 161篇 |
出版年
2023年 | 3篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 17篇 |
2013年 | 12篇 |
2012年 | 13篇 |
2011年 | 14篇 |
2010年 | 18篇 |
2009年 | 37篇 |
2008年 | 20篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 24篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 7篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有266条查询结果,搜索用时 15 毫秒
51.
杨华 《电子产品维修与制作》2009,(2):95-96
本期81页的《最新配方被盗走,忽视共享丢千万》这篇内网安全故事,让我们对“共享安全”的关注再次加强。
当然,共享资源的安全仅靠安全工具“防守”是防不住的,因为您在进行共享访问时,或多或少都会留下些访问“痕迹”。如果被别有用心者利用这些“痕迹”做下一步动作,显然会让您处于被动状态。 相似文献
52.
在民族文化融合的社会背景下,水族马尾绣这门优秀的民间技艺承载着重要的民族文化,并成为民族自信输出的重要标志。以文化生态学为契入点,分析水族马尾绣在常州地区的发展瓶颈,基于"共享经济"模式,探索研究"常贵"两地非物质文化资源的共享思路与模式,构建合理的文化生态体系,实现马尾绣产业由"原生态"到"市场化"的转型升级。 相似文献
53.
深度学习算法和GPU算力的不断进步正促进着人工智能技术在包括计算机视觉、语音识别、自然语言处理等领域得到广泛应用.与此同时,深度学习已经开始应用于以自动驾驶为代表的安全攸关领域.但是,近两年接连发生了几起严重的交通事故表明深度学习技术的成熟度还远未达到安全攸关应用的要求,因此对可信人工智能系统的研究已经成为了一个热点方向.本文对现有的面向实时应用的深度学习领域的研究工作进行了综述,首先介绍了深度学习技术应用于实时嵌入式系统所面临的关键设计问题,然后从深层神经网络的轻量化设计、GPU时间分析与任务调度、CPU+GPU SoC异构平台的资源管理、深层神经网络与网络加速器的协同设计等多个方面对现有的研究工作进行了分析和总结,最后展望了面向实时应用的深度学习领域进一步的研究方向. 相似文献
54.
并行化程序运行环境中资源竞争导致的竞态漏洞是当今操作系统安全的重要威胁之一,攻击者常常间接利用竞态漏洞实施诸如远程命令执行、本地提权等攻击行为。分析了不同条件下竞态漏洞的产生机理及其相互关系,提出了竞态漏洞检测基本范式和通用框架,分别综述了用户态和内核态竞态漏洞检测方法的技术思想和发展脉络,讨论了制约检测效率的瓶颈问题以及可能的解决方法,结合最新技术应用指出了未来发展趋势和亟待解决的问题。 相似文献
55.
56.
并行处理系统中的如何解决共享资源冲突是系统结构设计的关键问题之一。传统上的共享资源互斥操作是通过单机操作系统分时模式实现多任务管理,但多模式操作系统的并行节点都具备对共享资源进行更新的权利。为防止共享资源访问冲突,高级锁机制在并行处理中就是解决共享资源冲突的一个关键技术。从系统结构方面对构成互斥操作的锁控制算法进行了分析,并基于NODS设计规划提出了一种切实可行的互斥操作模型,以解决并行处理系统中的共享资源冲突问题。 相似文献
57.
58.
随着网络技术的普及,网络已随处可见,它给我们的工作和生活带来了极大的便利。在同一网络内部,计算机之间可以共享资源,进行相互通信,或者相互协作,共同完成各种应用。一般情况下,不同网络中的计算机之间无需也无法直接进行通信。然而作为网络管理人员,在应用中我们常常面临着需要快速搭建一个让不同网络中的计算机之间进行相互通信的应用 相似文献
59.
60.
计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。对于金融等系统的敏感数据,一旦遭到破坏,后果就不堪设想。因此,网络环境下病毒的防治就显得更加重要了。 相似文献