首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   14篇
  国内免费   25篇
综合类   7篇
化学工业   11篇
机械仪表   1篇
建筑科学   2篇
水利工程   11篇
无线电   13篇
一般工业技术   1篇
自动化技术   75篇
  2019年   9篇
  2018年   5篇
  2016年   5篇
  2015年   2篇
  2014年   7篇
  2013年   7篇
  2012年   11篇
  2011年   10篇
  2010年   8篇
  2009年   4篇
  2008年   10篇
  2007年   14篇
  2006年   10篇
  2005年   3篇
  2004年   3篇
  2003年   2篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
排序方式: 共有121条查询结果,搜索用时 0 毫秒
1.
“强制外退、积极送纱、成纱大卷装”的玻璃纤维捻线机是生产优质玻璃纤维纺织纱的必要设备。世界上先进国家均使用此类设备生产。我国除少数几家引进了十几台美、法、日的大卷装积极退解捻线机外,其余玻纤厂的近万台捻线机,仍然采用由棉纺细纱机改装成的捻线机。此类型捻线机采用罗拉送纱,自由退绕,送纱路线弯曲点多,对玻  相似文献   
2.
Unikernel是一种专门定制、优化的轻量级虚拟机,在云环境中,它能够解决由传统虚拟机带来的资源消耗大、低效率、低安全性的问题,有望成为超越Docker的下一代轻量级微服务系统架构。目前,Unikernel开源项目较多,技术呈现复杂性和多样性,使得研究人员和开发人员难以准确理解和把握。为此,首先介绍了Unikernel的基本概念和基本特点;然后总结出了Unikernel的系统架构,并详细阐述了Unikernel关键技术的研究工作进展,包括应用层、库操作系统层和平台适配层;最后结合已有的研究成果,探讨了Unikernel的研究方向及其面临的机遇和挑战。  相似文献   
3.
化学虚拟实验中序列化技术的应用与研究   总被引:1,自引:0,他引:1  
虚拟实验室是教育领域的一个研究热点,其中实验的存储是系统一个十分重要的功能模块。文中以采用VC 和OpenGL技术开发的中学化学实验仿真系统(CVExperiment)为例,详细介绍比较复杂的对象的序列化,并根据对象之间的不同关系,提出不同的序列化方法。  相似文献   
4.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
5.
可信计算及其进展   总被引:3,自引:1,他引:3  
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战.  相似文献   
6.
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分.基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器.详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构.从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较.实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求.  相似文献   
7.
运用Jini技术的基本原理和优势特点,针对化学虚拟实验系统,引入协同支撑服务机制,构建了一种面向服务的虚拟实验平台,详细阐述了其功能与构架;基于Java面向对象设计语言中的接口定义了实验平台的相关操作规则及系列面向服务的接口,以铁与硫酸反应的实例说明了该实验平台的工作原理与流程。结果表明系统具有易扩充、较好的可靠性、且能动态反映虚拟实验过程,提供了在现有网络基础下的分布式实现三维虚拟实验的一种新方案。  相似文献   
8.
谭良  周明天 《计算机科学》2007,34(12):260-264
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。  相似文献   
9.
为了对琼州海峡跨海通道中线桥梁与隧道、西线桥梁主体工程方案进行深入的研究、比选和论证,提出推荐意见,需要进行琼州海峡(西线)水下地形测量。由于海峡中间不可能设潮位站和当前测量技术较难达到1∶1 000的精度要求,为此采用无验潮技术和多波束测深技术相结合的方法,较好地完成了420 km2的水下地形测量,为琼州海峡跨海通道工程可行性研究提供了水深地形基础资料。  相似文献   
10.
基于可信计算平台的信任链传递研究进展   总被引:7,自引:0,他引:7  
谭良  徐志伟 《计算机科学》2008,35(10):15-18
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号