首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   232篇
  免费   16篇
  国内免费   44篇
电工技术   2篇
综合类   7篇
化学工业   49篇
金属工艺   1篇
机械仪表   4篇
建筑科学   4篇
矿业工程   5篇
能源动力   1篇
轻工业   15篇
水利工程   7篇
石油天然气   7篇
武器工业   4篇
无线电   11篇
一般工业技术   6篇
冶金工业   1篇
原子能技术   2篇
自动化技术   166篇
  2023年   7篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   4篇
  2018年   5篇
  2017年   5篇
  2016年   8篇
  2015年   2篇
  2014年   7篇
  2013年   4篇
  2012年   13篇
  2011年   7篇
  2010年   10篇
  2009年   12篇
  2008年   5篇
  2007年   2篇
  2006年   13篇
  2005年   6篇
  2004年   6篇
  2003年   8篇
  2002年   15篇
  2001年   11篇
  2000年   11篇
  1999年   15篇
  1998年   14篇
  1997年   10篇
  1996年   9篇
  1995年   9篇
  1994年   6篇
  1993年   13篇
  1992年   15篇
  1991年   7篇
  1990年   5篇
  1989年   1篇
  1988年   4篇
  1987年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   3篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1963年   1篇
排序方式: 共有292条查询结果,搜索用时 46 毫秒
281.
采用unboxed数据类型实现纯函数式I/O系统,通过一个由unboxed数据类型定义的程序转换系统将纯函数式I/O程序转换为C语言代码,其中着重讨论了基本操作ccall的实现.  相似文献   
282.
SPMH: A Solution to the Problem of Malicious Hosts   总被引:1,自引:0,他引:1       下载免费PDF全文
In this paper,a solution to the Problem of Malicious Hosts,named SPMH,is suggested.At first,Mobile Agent Blackbox Construction Method based on Loureiro‘s Protocol (MABCM-LP)is suggested to convert a mobile agent into a Mobile Agent Blackbox(MAB) which makes the mobile agent difficult to be understood and tampered by malicious hosts.At the same time,a Protocol Tracing the Inputs/outputs and Results(PTIR)is developed to trace the mobile agent running at a host,which can be used to detect and prove the attacks by malicious hosts,It is proved that this solution is secure,correct,and robust.It is found firstly that the detection method and the prevention method are complementary to each other,and this is the first solution that integrated both of these two methods too.  相似文献   
283.
任务调度是异构计算的核心问题之一 .现有的异构计算系统的任务调度算法基本上没有考虑任务通信时可能在同一通道中发生冲突的情况 ,因而造成任务调度的结果与实际运行结果之间的差异 .本文提出了一种异构计算系统中的基于表调度 (list scheduling)的启发式任务调度算法 ,该算法考虑了任务通信中通道冲突的情况 ,在不提高算法复杂度的同时提高了任务调度的性能 .文中还通过实例结果的比较说明了该算法的有效性  相似文献   
284.
PTIR:一个用于检测恶意主机攻击的记录协议   总被引:3,自引:0,他引:3  
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。  相似文献   
285.
并行数据库实时多牌本并发控制协议性能研究   总被引:9,自引:0,他引:9  
孙永强 《计算机学报》2002,25(2):173-180
随着对实时数据库事处处理性能要求的不断提高,将并行数据库和实时数据库相结合的并行实时数据库将成为新的发展方向。然而通常的实时多牌本并发控制协议不适合并行数据库的无共享结构,比较了几种并发控制协议在无共享结构下的性能,该文提出了一种并行实时多牌本并发控制协议,它能有效地减省事务的重启,降低事务的错过率,在长短事务混合的情况下,它的性能比其它的并发控制协议更好,同时,它具有更好的可扩展性,作者利用仿真模型对该协议进行了性能测试,与其它协议进行了比较,并分析了实验结果,仿真实验结果表明该协议性能良好。  相似文献   
286.
一个安全的移动代理系统的访问控制策略   总被引:2,自引:0,他引:2  
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   
287.
以脂肪醇聚氧乙烯醚、氢氧化钠以及烯丙基氯为主要原料,合成了烯丙基脂肪醇聚氧乙烯醚。在优化的反应工艺条件下,产品总收率可达95%(以脂肪醇聚氧乙烯醚为基准计算)。使用红外光谱对中间体烯丙基脂肪醇聚氧乙烯醚进行了结构鉴定,并测试了产品和原料的表面(界面)性能(γcmc,πcmc,cmc,πcmc,pC20,Γm,Am)以及应用性能(润湿、乳化、泡沫)。结果表明,产品表面性能变化不大,并且具有低泡及润湿性能优良的特点。  相似文献   
288.
采用MOCVD系统在蓝宝石衬底上生长了GaN外延薄膜,在高温GaN生长中插入了低温GaN.通过改变低温GaN的生长温度和Ⅴ/Ⅲ比得到不同样品.对样品薄膜进行了高分辨X射线衍射(HRXRD)和光致发光谱(PL)测试,PL半峰宽变化不大,XRD半峰宽有明显变化.实验结果表明,低温GaN缓冲层可以使后续生长更好,达到二维生长...  相似文献   
289.
电气火灾发生频率逐年增长,给居民造成巨大损失,现有的火灾预警系统敏感性较差,为此设计基于PLC控制的电气火灾预警系统。该系统由集成电路单片机、温度传感器、烟雾探测传感器、总线协议通信、GPRS无线通信模块以及无线局域网构成,经总线通信传送到PLC控制器中解析,利用贝叶斯理论计算数据特征量,通过融合三维数据完成信息决策,测算火灾发生的先知概率和后验概率,触发阈值标志位时发出线上线下联动预警。实验证明,所设计系统对火灾情况预测精准,且耗时较短,有效性和可靠性较高,鲁棒性较好。  相似文献   
290.
本文给出一个新的线性逻辑的证明网的定义并证明了所定义的证明网是线性逻辑的自然推理.和Girard的原定义相比,使用本文给出的定义来判定一个证明结构是否为证明网的时间复杂度为O(n*n),并且在证明所定义的证明网是可矢列化时更加自然和简单.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号