全文获取类型
收费全文 | 99篇 |
免费 | 8篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 1篇 |
综合类 | 9篇 |
化学工业 | 2篇 |
机械仪表 | 1篇 |
轻工业 | 2篇 |
无线电 | 8篇 |
一般工业技术 | 2篇 |
自动化技术 | 92篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2017年 | 1篇 |
2014年 | 5篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 2篇 |
2009年 | 6篇 |
2008年 | 3篇 |
2007年 | 10篇 |
2006年 | 14篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 15篇 |
2001年 | 5篇 |
1999年 | 3篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过lO亿计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前、因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。! 相似文献
2.
本文介绍了一种新的防火墙设计方案,在基于文件过滤驱动与网络过滤驱动的基础上,进行文件访问与网络访问的数据搜集,把搜集到的数据从内核层上传到应用层进行分析上报。在实际应用中,系统的性能取得了很大突破。 相似文献
3.
本文通过在网络侧集线器与用户主机侧交换机之间部署安全联动设备防火墙,以及并联在集线器与交换机之间的审计系统,提出一种基于HTTP包识别的网络安全设备联动方法.它基于网络信息安全领域入侵检测与防范技术,用以在线解决现有网络安全设备联动阻断技术的时效性较差的问题.最后,通过实验测试证明该方法实用有效. 相似文献
4.
本文提出了采用IC芯片PLA元件构成一位、二位全加法功能单元网络[3→2],[2,3→3],并以此基本功能单元组成快速并行全加器和快速乘法器。在介绍设计原理的基础上,给出了具体的逻辑设计和结构框图,并对这些职能部件进行了一点性能分析。 相似文献
5.
6.
一种有效的并行汉字/字符串相似检索技术 总被引:1,自引:0,他引:1
本文提出了一种有效的并行汉字/字符串相似检索技术.通过引入搜索状态向量及字符一模式匹配向量,该技术将字符串匹配比较转化为简单的整数字位运算,通过对字符串方向相反的搜索有效地实现了多处理机对汉字/字符串的并行相似检索.文中也给出了并行实现算法,同时分析了算法的复杂性. 相似文献
7.
1.引言 采用基2补码制的计算机系统中,两补码数相乘的算法采用的是著名的Booth’s算怯和修改过的Booth’s算法,它在理论和实践应用上,有着重要的意义。在《计算机结构与组织》、《计算机组成原理》等著作和教材中,均从不同的方式上,给出了它的分析证明,大多是以推得下列算式 相似文献
8.
具有多值约束的线性递归查询的有效计算 总被引:1,自引:0,他引:1
本文给出三个算法,分别用于把给定的右线性、左线性或左-右线性递归程序改写为一组更有效的规则.与Ullman等人的变换算法不同,本文的算法允许查询的初始约束可以是含任意多个约束元组的集合,而不必是单值的;这样,本文的算法不仅可以用于查询的求值,而且也可以用于子目标的处理.变换算法的正确性和变换后规则的有效性也在本文简略讨论. 相似文献
9.
一种有效的编辑距离和编辑路径求解技术 总被引:1,自引:0,他引:1
邹旭楷 《小型微型计算机系统》1996,17(7):72-76
给定字符串T.P,将T转换成P所需的插入,删除,替代序列称为T到P的编辑路径,其最短编辑路径所需的插入,删除替代总数称为T到P的编辑距离,本文提出一种有效的编辑距离和编辑路径求解技术,该技术首先通过一有效的字符串相似匹配算法计算出编辑距离,而后仅通过简单的二进制字位运算正确计算出编辑路径。 相似文献
10.