首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   17篇
  国内免费   11篇
电工技术   1篇
综合类   4篇
化学工业   11篇
金属工艺   1篇
机械仪表   2篇
建筑科学   7篇
矿业工程   2篇
轻工业   5篇
水利工程   5篇
无线电   30篇
一般工业技术   10篇
冶金工业   1篇
自动化技术   86篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   6篇
  2019年   8篇
  2018年   2篇
  2017年   1篇
  2016年   4篇
  2015年   4篇
  2014年   6篇
  2013年   5篇
  2012年   10篇
  2011年   15篇
  2010年   4篇
  2009年   2篇
  2008年   9篇
  2007年   21篇
  2006年   9篇
  2005年   12篇
  2004年   8篇
  2003年   7篇
  2002年   5篇
  2001年   7篇
  2000年   2篇
  1999年   1篇
  1998年   3篇
  1997年   5篇
  1993年   1篇
排序方式: 共有165条查询结果,搜索用时 15 毫秒
11.
介绍了一种新型的印刷用稀土铝合金版托的生产工艺及模具设计,与原用版托相比,新版托具有重量轻,上版时间短,印刷质量好,使用周期长等特点。  相似文献   
12.
网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境中的任务调度算法.  相似文献   
13.
目前,入侵检测系统的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术。针对这一问题,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。论文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术及其它检测技术相结合的IDS模型-MAIDS,以期达到减少入侵检测系统的漏报率和误报率的目的,从而提高系统的安全性。  相似文献   
14.
在介绍标准RSA密码系统的基础上,利用计算近似最短加法链算法给出了软件实现模幂运算的一种改进方法;基于求解孙子定理的混合基数计算算法(MRC)改进了RSA的解密方法;最后,结合快速有效的素数测试方法提出了一种能够快速软件实现RSA密码算法的新方法,并分析比较了各相关算法的计算效率。实验结果表明:利用该方法实现的RSA密码软件系统,可使加、解密运算速度平均提高6~10倍。  相似文献   
15.
为更好地实现分布式系统中的负载平衡,结合自主设计的分布式数据库服务器系统DDSS(distributed database server system),抽象出分布式冗余系统的3层管理框架,从对负载索引的客观描述与定义着眼,引入服务请求消化率、阈值负载贴近度等概念及主动负载平衡的思想,提出并实现了基于移动代理技术的负载平衡模型MMA,并对其性能进行了分析.通过分析表明,基于移动代理技术的负载平衡模型MMA具有代价小、智能性好、效率高及具有对负载索引的刻画客观准确等优点.  相似文献   
16.
一种基于C/S模式的分布式数据库服务器系统模型   总被引:6,自引:1,他引:6  
该文介绍了一种分布式数据库服务器的构成原理及工作模型,讨论了它的冗余关系、中间件结构、并发控制策略、实现机理及其性能分析等。  相似文献   
17.
综述了AB2O4复合氧化物气敏材料的研究概况,对该气敏材料的气敏性质、气敏机理、制备方法、气敏膜制备方法进行了简单概述,展望了今后的工作重点.  相似文献   
18.
基于校园网格系统的资源管理   总被引:8,自引:0,他引:8  
资源管理是整个校园网格系统中的关键和基础,通过对各种分布的、异构的资源的统一管理,以此实现对整个网格系统资源的一致访问并且使资源管理模块具有可扩展性。通过对资源的抽象、全局惟一资源ID号的分配和资源目录信息树的建立实现对网格资源的统一管理。孩子兄弟表示法的存储方式,大大节省了目录信息树的存储空间。网格系统中资源的注册和查询是按照IP是否位于同一网段内来实现的,在以后的任务执行中减少了主机之间的通信开销。  相似文献   
19.
程序的行为轨迹常采用基于系统调用的程序行为自动机来表示.针对传统的程序行为自动机中控制流和数据流描述的程序行为轨迹准确性较低、获取系统调用上下文时间开销大、无法监控程序运行时相邻系统调用间的程序执行轨迹等问题,提出了基于系统调用属性的程序行为自动机.引入了多个系统调用属性,综合系统调用各属性的偏离程度,对系统调用序列描述的程序行为轨迹进行更准确地监控;提出了基于上下文的系统调用参数策略,检测针对系统调用控制流及数据流的行为轨迹偏离;提出了系统调用时间间距属性,使得通过系统调用及其参数无法监控的相邻系统调用间的程序行为轨迹在一定程度上得到了监控.实验表明基于系统调用属性的程序行为自动机能够更准确地刻画程序行为轨迹,较传统模型有更强的行为偏离检测能力.  相似文献   
20.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号