首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   16篇
  国内免费   14篇
电工技术   3篇
综合类   5篇
机械仪表   2篇
建筑科学   3篇
矿业工程   3篇
轻工业   11篇
水利工程   5篇
石油天然气   1篇
无线电   16篇
一般工业技术   6篇
冶金工业   5篇
自动化技术   42篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   8篇
  2006年   6篇
  2005年   2篇
  2004年   5篇
  2003年   6篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1996年   2篇
  1990年   1篇
排序方式: 共有102条查询结果,搜索用时 281 毫秒
1.
通博近年的业绩在音响市场以20%-30%的年增长率迅速发展。这是由于我们投入大资金调查市场、分析市场。以求定位市场、决策市场、把握市场。1999年开始当音响市场逐渐走向低迷。不少名牌按捺不住浮躁之心。争相生产低廉产品打击市场、扩大代理争夺市场份额时,我们反道而行之:收缩代理,放弃低端(市场)。整饬制度。规范操作。当年一下缩减1/3的代理。事实证明这样的决策很有远见,经销商纷纷投入合作。商店门面统一高档设计装潢。  相似文献   
2.
随着我国经济的发展,消费者收入增加,从原来的“民以食为天”发展到娱乐越来越重要。近几年,象征新时代娱乐的消费类数码产品在我国兴起,以MP3为代表的数码产品更是获得了人们的钟爱,这些产品给生活带来了更多乐趣,MP3使消费者体验到随身的高品质数字音乐,比传统的CD、MD在使用  相似文献   
3.
为解决高速网络环境下,网络入侵检测系统(NIDS)性能瓶颈这一问题,本文设计一种基于hash函数的动态分层负载均衡算法。实验结果表明,在高速网络环境下,采用该算法能有效提高系统的检测率。  相似文献   
4.
对于网络三维图形协同系统而言,如何构建在异地、异构CAD系统下能为各设计方所普遍接受的讨论模型是该系统的关键。本文结合VRML的强大表征功能和JAVA3D的强大操作功能,应用了基于VRML模型范本生成JAVA3D世界中的镜像,从而直接在JAVA中对该镜像进行协同浏览的设计模式。根据这一模式,结合即时通讯和电子白板模块,作者实现了一个网络图形协同的原型系统。  相似文献   
5.
基于数据挖掘的Snort系统改进模型   总被引:1,自引:0,他引:1  
针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。  相似文献   
6.
任何一个领域都需要有一群专业人士在那里坚持,IT业更是如此,无论市场流行什么,这个领域一定是技术导向型的。  相似文献   
7.
采用Mann—Kendall非参数检验法、滑动t-检验法、小波分析法对漳卫南运河流域年降水量的变化趋势、突变时间、变化周期等进行了分析,结果发现:漳卫南运河流域年降水量1975—2000年有逐年下降的趋势,2000年以后降水量增长较快。按照a=0.05的置信区间,降水量变化趋势不显著,但流域南部地区存在一定的下降趋势,同时汛期降水普遍呈上升趋势。全年大雨(包含暴雨)降水比例基本超过30%,年均发生次数也多在4-6次。流域内共有3个站点降水量发生了突变,突变时间主要为1978和2002年。降水量存在40年左右的主周期和22年左右的次周期。  相似文献   
8.
无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、假冒攻击、针对标签的隐私攻击,减少后端数据库的搜索次数,降低Hash计算量,提高执行效率。  相似文献   
9.
加密XML的访问控制方案   总被引:2,自引:0,他引:2  
张亚玲  耿莉  周峰  燕召将 《计算机应用》2004,24(4):109-110,112
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。  相似文献   
10.
连铸方(矩形)坯表面裂纹成因与对策   总被引:1,自引:0,他引:1  
不同的企业、不同的生产条件影响热送率的主要因素可能不同,但铸坯表面裂纹的主要影响因素应有一定共性。以唐钢二炼钢连铸坯为研究对象对铸坯表面裂纹进行系统研究,研究结果和解决方案在唐钢二炼钢进行了实施,效果良好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号