全文获取类型
收费全文 | 347篇 |
免费 | 18篇 |
国内免费 | 36篇 |
专业分类
电工技术 | 4篇 |
综合类 | 19篇 |
化学工业 | 1篇 |
机械仪表 | 18篇 |
建筑科学 | 2篇 |
水利工程 | 1篇 |
无线电 | 56篇 |
一般工业技术 | 3篇 |
自动化技术 | 297篇 |
出版年
2020年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2012年 | 1篇 |
2010年 | 4篇 |
2009年 | 1篇 |
2008年 | 4篇 |
2007年 | 9篇 |
2006年 | 28篇 |
2005年 | 31篇 |
2004年 | 20篇 |
2003年 | 33篇 |
2002年 | 39篇 |
2001年 | 30篇 |
2000年 | 32篇 |
1999年 | 23篇 |
1998年 | 30篇 |
1997年 | 26篇 |
1996年 | 17篇 |
1995年 | 23篇 |
1994年 | 23篇 |
1993年 | 9篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有401条查询结果,搜索用时 31 毫秒
1.
黄大海 《小型微型计算机系统》1989,(12)
本文介绍了BJ-01并行机操作系统所提供的三种同步机构:封锁共享区操作以及基于sleep/wakeup方式和基于忙等待方式的信号灯操作。它们利用BJ-01系统结构上的特点,注意解决好紧密耦合并行机同步机构所具有的“热点”问题,以减少同步机构对系统并行处理能力和共享存贮器访问效率的影响。 相似文献
2.
3.
介绍在IP层多点投递的基础上引入舆层可靠多点投递的服务及其协议种类,着重探讨PGM协议机制和实现过程,分析仿真结果及对未来工作的展望。 相似文献
4.
本文介绍了如何组建和管理企业网Intranet,对一个中等规模的企业,学校,推荐WindowsNT作为企业网的软件平台。以WindowsNT为核心,讨论了Intranet中各种服务实现的方法。 相似文献
5.
6.
随着企业信息化进程的快速发展,为了提高交易系统的可维护性、可扩展性及提高交易速度,证券交易软件普遍采用三层结构,即客户端、中间件、服务器端。中间件是整个交易软件中的核心技术。 相似文献
7.
为了完善网络系统科学的动态核度理论及其在道路交通网监控管理中的应用,给出有向连通网络核和核度的计算方法,提出动态流网络系统动态核的概念。城市道路交通网络系统为有向连通动态流网络系统,据此给出其动态核和核度的计算方法,以及城市道路交通网动态核的计算实例,说明该方法的实用性。 相似文献
8.
稠密数据库有趣规则的快速挖掘 总被引:3,自引:0,他引:3
目前,关联规则的挖掘算法主要用于非稠密数据,很少有挖掘稠密数据的算法,而现实世界中有许多数据是稠密的。由于现行的算法不适合稠 密数据的挖掘,本文定义了兴趣度函数,给出了挖掘稠密数据有趣关联的有效算法。该算法与以往不同的是提前过滤掉不满足约束的属性组合,因而提高了速度,同时,使发现的规则更有趣,更易理解。 相似文献
9.
面向入侵检测的网络安全监测实现模型 总被引:12,自引:1,他引:11
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
10.
异构数据源的集成技术 总被引:8,自引:0,他引:8
本综述了异构数据源集成技术的发展必然性、发展历史、现状和将来。按照集成技术出现时间的顺序首先介绍了最通用的ODBC方案,然后介绍了两种对关系数据库进行集成的传统方法:有全局模式的集成策略和无全局模式的集成策略,最后着重叙述了新时期出现的几种有代表性的数据集成方法。 相似文献