全文获取类型
收费全文 | 232篇 |
免费 | 16篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 2篇 |
综合类 | 7篇 |
化学工业 | 49篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 4篇 |
矿业工程 | 5篇 |
能源动力 | 1篇 |
轻工业 | 15篇 |
水利工程 | 7篇 |
石油天然气 | 7篇 |
武器工业 | 4篇 |
无线电 | 11篇 |
一般工业技术 | 6篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 166篇 |
出版年
2023年 | 7篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 10篇 |
2009年 | 12篇 |
2008年 | 5篇 |
2007年 | 2篇 |
2006年 | 13篇 |
2005年 | 6篇 |
2004年 | 6篇 |
2003年 | 8篇 |
2002年 | 15篇 |
2001年 | 11篇 |
2000年 | 11篇 |
1999年 | 15篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 6篇 |
1993年 | 13篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有292条查询结果,搜索用时 46 毫秒
281.
采用unboxed数据类型实现纯函数式I/O系统,通过一个由unboxed数据类型定义的程序转换系统将纯函数式I/O程序转换为C语言代码,其中着重讨论了基本操作ccall的实现. 相似文献
282.
In this paper,a solution to the Problem of Malicious Hosts,named SPMH,is suggested.At first,Mobile Agent Blackbox Construction Method based on Loureiro‘s Protocol (MABCM-LP)is suggested to convert a mobile agent into a Mobile Agent Blackbox(MAB) which makes the mobile agent difficult to be understood and tampered by malicious hosts.At the same time,a Protocol Tracing the Inputs/outputs and Results(PTIR)is developed to trace the mobile agent running at a host,which can be used to detect and prove the attacks by malicious hosts,It is proved that this solution is secure,correct,and robust.It is found firstly that the detection method and the prevention method are complementary to each other,and this is the first solution that integrated both of these two methods too. 相似文献
283.
任务调度是异构计算的核心问题之一 .现有的异构计算系统的任务调度算法基本上没有考虑任务通信时可能在同一通道中发生冲突的情况 ,因而造成任务调度的结果与实际运行结果之间的差异 .本文提出了一种异构计算系统中的基于表调度 (list scheduling)的启发式任务调度算法 ,该算法考虑了任务通信中通道冲突的情况 ,在不提高算法复杂度的同时提高了任务调度的性能 .文中还通过实例结果的比较说明了该算法的有效性 相似文献
284.
PTIR:一个用于检测恶意主机攻击的记录协议 总被引:3,自引:0,他引:3
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。 相似文献
285.
并行数据库实时多牌本并发控制协议性能研究 总被引:9,自引:0,他引:9
随着对实时数据库事处处理性能要求的不断提高,将并行数据库和实时数据库相结合的并行实时数据库将成为新的发展方向。然而通常的实时多牌本并发控制协议不适合并行数据库的无共享结构,比较了几种并发控制协议在无共享结构下的性能,该文提出了一种并行实时多牌本并发控制协议,它能有效地减省事务的重启,降低事务的错过率,在长短事务混合的情况下,它的性能比其它的并发控制协议更好,同时,它具有更好的可扩展性,作者利用仿真模型对该协议进行了性能测试,与其它协议进行了比较,并分析了实验结果,仿真实验结果表明该协议性能良好。 相似文献
286.
287.
288.
289.
电气火灾发生频率逐年增长,给居民造成巨大损失,现有的火灾预警系统敏感性较差,为此设计基于PLC控制的电气火灾预警系统。该系统由集成电路单片机、温度传感器、烟雾探测传感器、总线协议通信、GPRS无线通信模块以及无线局域网构成,经总线通信传送到PLC控制器中解析,利用贝叶斯理论计算数据特征量,通过融合三维数据完成信息决策,测算火灾发生的先知概率和后验概率,触发阈值标志位时发出线上线下联动预警。实验证明,所设计系统对火灾情况预测精准,且耗时较短,有效性和可靠性较高,鲁棒性较好。 相似文献
290.
本文给出一个新的线性逻辑的证明网的定义并证明了所定义的证明网是线性逻辑的自然推理.和Girard的原定义相比,使用本文给出的定义来判定一个证明结构是否为证明网的时间复杂度为O(n*n),并且在证明所定义的证明网是可矢列化时更加自然和简单. 相似文献