全文获取类型
收费全文 | 129篇 |
免费 | 40篇 |
国内免费 | 28篇 |
专业分类
电工技术 | 10篇 |
综合类 | 12篇 |
化学工业 | 2篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 1篇 |
自动化技术 | 143篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 14篇 |
2012年 | 20篇 |
2011年 | 12篇 |
2010年 | 11篇 |
2009年 | 14篇 |
2008年 | 8篇 |
2007年 | 16篇 |
2006年 | 8篇 |
2005年 | 7篇 |
2004年 | 9篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 2篇 |
1997年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有197条查询结果,搜索用时 109 毫秒
1.
介绍了已运用于实践中的一种全IP电视直播节目即时回看技术,用户通过遥控器一键实现直播节目的即时回看,极大地提升了用户的观看体验。通过在临汾市智慧广电全IP融合业务网建设实践项目中的使用,技术的先进性和有效性得到实践验证。 相似文献
2.
针对MooseFS元数据节点的单点故障问题,对MooseFS源码进行改造,为其增加一个热备的备元数据节点,并通过主备之间同步元数据,备节点回放操作日志等技术使得备元数据节点内存中的元数据时刻跟主元数据节点保持一致。当主元数据节点发生故障切换到备元数据节点后,备元数据节点无需从本地加载元数据即可快速接替主元数据节点对外提供服务。测试结果表明,备元数据节点本地和内存中的元数据均与主元数据节点保持一致,且故障恢复时间小于1 s。 相似文献
3.
4.
5.
基于数据流的容灾技术的研究 总被引:2,自引:0,他引:2
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用数据交互状态描述法以及增加灾备控制协议等关键技术,使容灾系统和正常业务系统的应用层工作分离开来,增强了系统的通用性和灵活性。并对该系统做了可行性分析,指出了该系统应用的前提条件。 相似文献
6.
7.
介绍了一种基于超大容量缓存的高速雷达信号录取回放系统的实现方案。分别从硬件结构和软件功能方面描述该系统的实现方法,解决了回放的同步难题,并对实验结果进行分析。 相似文献
8.
Juan Carlos Lopez Pimentel Raul Monroy Dieter Hutter 《Electronic Notes in Theoretical Computer Science》2007,174(4):117
The verification of security protocols has attracted a lot of interest in the formal methods community, yielding two main verification approaches: i) state exploration, e.g. FDR [Gavin Lowe. Breaking and fixing the needham-schroeder public-key protocol using FDR. In TACAs'96: Proceedings of the Second International Workshop on Tools and Algorithms for Construction and Analysis of Systems, pages 147–166, London, UK, 1996. Springer-Verlag] and OFMC [A.D. Basin, S. Mödersheim, and L. Viganò. An on-the-fly model-checker for security protocol analysis. In D. Gollmann and E. Snekkenes, editors, ESORICS'03: 8th European Symposium on Research in Computer Security, number 2808 in Lecture Notes in Computer Science, pages 253–270, Gjøvik, Norway, 2003. Springer-Verlag]; and ii) theorem proving, e.g. the Isabelle inductive method [Lawrence C. Paulson. The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6(1-2):85–128, 1998] and Coral [G. Steel, A. Bundy, and M. Maidl. Attacking the asokan-ginzboorg protocol for key distribution in an ad-hoc bluetooth network using coral. In H. König, M. Heiner, and A. Wolisz, editors, IFIP TC6 /WG 6.1: Proceedings of 23rd IFIP International Conference on Formal Techniques for Networked and Distributed Systems, volume 2767, pages 1–10, Berlin, Germany, 2003. FORTE 2003 (work in progress papers)]. Complementing formal methods, Abadi and Needham's principles aim to guide the design of security protocols in order to make them simple and, hopefully, correct [M. Abadi and R. Needham. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 22(1):6–15, 1996]. We are interested in a problem related to verification but far less explored: the correction of faulty security protocols. Experience has shown that the analysis of counterexamples or failed proof attempts often holds the key to the completion of proofs and for the correction of a faulty model. In this paper, we introduce a method for patching faulty security protocols that are susceptible to an interleaving-replay attack. Our method makes use of Abadi and Needham's principles for the prudent engineering practice for cryptographic protocols in order to guide the location of the fault in a protocol as well as the proposition of candidate patches. We have run a test on our method with encouraging results. The test set includes 21 faulty security protocols borrowed from the Clark-Jacob library [J. Clark and J. Jacob. A survey of authentication protocol literature: Version 1.0. Technical report, Department of Computer Science, University of York, November 1997. A complete specification of the Clark-Jacob library in CAPSL is available at http://www.cs.sri.com/millen/capsl/]. 相似文献
9.
10.
软件DSM系统的并行调试环境已经成为制约其广泛应用的一个重要因素,重放方法使得用户能用循环调试技术来调试具有执行不确定性的软件DSM程序,本文定义了软件DSM程序执行的happen-before-1关系,并依据其提出一种在软件DMS系统JIAJIA上实现重放的方法,实际应用测试表明,该方法产生很小的空间和时间开销。 相似文献