全文获取类型
收费全文 | 207篇 |
免费 | 25篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 14篇 |
金属工艺 | 4篇 |
机械仪表 | 6篇 |
建筑科学 | 17篇 |
轻工业 | 19篇 |
无线电 | 18篇 |
一般工业技术 | 3篇 |
冶金工业 | 6篇 |
自动化技术 | 178篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有276条查询结果,搜索用时 15 毫秒
11.
12.
13.
程序设计完成之后,接下来的工作就是进行调试,以发现隐匿在程序中的错误并使程序正常运行。PC机DOS环境下的调试器很多,既有象Debug、Sid这样短小精悍的调试工具,也有象Turbo Debugger、CodeView、Soft-Ice这样功能强大的软件包,而它们工作的基础都是80X86。 相似文献
14.
黄皓 《中国矿业大学学报》1984,(1)
本文改换了文献[1]中定理4的条件,证明了在紧距离空间的情况下,在一个较弱的一个条件下,有限可交换连续自映射族仍具有不动点。并用一个例子说明在完备空间的情形下,这个条件是不充分的 相似文献
15.
16.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。 相似文献
17.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行。因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。内核模块隔离机制从安全的角度出发,将原内核中最易引入不安全因素的部分采用保护模块的形式装载到内核中,并利用硬件保护机制与其它内核模块隔离,从而增强现有单块操作系统内核的可靠性与安全性。 相似文献
18.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
19.
20.