首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   715篇
  免费   49篇
  国内免费   83篇
电工技术   2篇
综合类   10篇
化学工业   1篇
金属工艺   1篇
机械仪表   41篇
建筑科学   2篇
能源动力   1篇
水利工程   1篇
武器工业   2篇
无线电   59篇
一般工业技术   26篇
自动化技术   701篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2018年   4篇
  2016年   1篇
  2015年   4篇
  2014年   4篇
  2013年   13篇
  2012年   5篇
  2011年   9篇
  2010年   13篇
  2009年   22篇
  2008年   21篇
  2007年   31篇
  2006年   49篇
  2005年   66篇
  2004年   90篇
  2003年   62篇
  2002年   57篇
  2001年   50篇
  2000年   51篇
  1999年   40篇
  1998年   62篇
  1997年   60篇
  1996年   34篇
  1995年   29篇
  1994年   15篇
  1993年   6篇
  1992年   20篇
  1991年   4篇
  1990年   4篇
  1989年   5篇
  1988年   5篇
  1987年   3篇
排序方式: 共有847条查询结果,搜索用时 0 毫秒
1.
服务质量概念在多媒体应用中是非常重要的,多媒体系统一般包括网络、端到端协议、数据管理系统、应用程序、人机接口以及操作系统等部分,其中应用程序及人机接口这些与应用相关的部分决定了服务质量需求,而其它这些与平台相关的部分实现服务质量需求。本文给出了常用的服务质量参数,分析了影响应用服务质量要求的因素;描述了服务质量的语义,提出了进行服务质量的协商模式以及实现方法。  相似文献   
2.
本文首先对ATM的背景作了一个简单的介绍,接着阐述了ATM和ATM交换机的主要原理和技术,然后从硬件系结构的角度具体地分析了一种实验ATM交换机是怎样ATM技术的详细方法。  相似文献   
3.
参数化设计是提高设计效率,减少重复劳动的有效方法,本文从参数化设计的基本思想出发,根据自由度理论及表壳设计的特点,给出了组合线文法和表壳参数定义规则,提出了表壳参数化设计系统的总体结构及实现方法。  相似文献   
4.
Java语言及其虚拟机技术探讨   总被引:1,自引:0,他引:1  
随着Internet的迅猛发展,Internet编程语言Java愈来愈成为计算机行业的焦点。本文在简述了Java的主要特点后,重点对Java最关键的技术──虚拟机进行了深入的探讨。  相似文献   
5.
本文叙述异构分布计算系统的结构和特点,指出工操作是构成开放式异构分布计算系统的关键所在,而采用面向对象概念则是进行这种开放式系统设计的必然趋势。  相似文献   
6.
近年来,计算机科学的发展促使现代科学迅速崛起。当前计算机科学已经成为实时控制.信息处理、通讯、企事业管理,以及社会生活各个方面无所不用无所不在的必不可少的实用工具。计算机学科的发展使计算机教育与计算机应用实践存在着多方面的突出矛盾,主要有:  相似文献   
7.
Linux内核模块的实现机制   总被引:4,自引:0,他引:4  
讨论了实现Linux内核可装载模块机制所要解决的问题;分析了Linux中用于实现模块的主要数据结构以及由它们组成的模块链表、符号表、依赖表、引用链表;阐明了Linux使用这些数据结构进行内核模块的加载与卸载的过程。  相似文献   
8.
模糊集在目标识别上的应用   总被引:6,自引:0,他引:6  
对于复杂背景下的模式识别,目标识别一直是一个较难解决的问题,本文提出在提取目标的多个特征的基础上用模糊录属度表征各个特征的生的方法来选取目标,近而成功地识别目标。文中给出了一个成功的应用实例一车牌自动识别系统。收集道口现场实验表明,在分别和字符切分正确的基础上,此模型的目标识别率为99%。  相似文献   
9.
CORBA应用中的编码范例   总被引:1,自引:1,他引:0  
设计阶段以后的CORBA远程对象调用模式的分布应用的编码包括五个步骤,这既花费时间而且易于出错。针对CORBA类型的分布式应用提出了一种简化的编码范例。  相似文献   
10.
用有限状态图来识别系统入侵   总被引:8,自引:1,他引:7  
文章首先对系统入侵的状态转换进行了研究,通过使用有限状态图的分析方法,分析识别了常见黑客攻击的特征,包括ROOT用户攻击、TCPSYNFLOODING、IP分片攻击等等;最后根据对系统入侵的状态转换图的研究和对攻击特征的分析设计了一个入侵检测系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号