全文获取类型
收费全文 | 192篇 |
免费 | 8篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 23篇 |
金属工艺 | 6篇 |
机械仪表 | 3篇 |
建筑科学 | 10篇 |
矿业工程 | 5篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
无线电 | 57篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 79篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 7篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2014年 | 10篇 |
2013年 | 7篇 |
2012年 | 14篇 |
2011年 | 21篇 |
2010年 | 13篇 |
2009年 | 24篇 |
2008年 | 12篇 |
2007年 | 6篇 |
2006年 | 14篇 |
2005年 | 8篇 |
2004年 | 11篇 |
2003年 | 9篇 |
2002年 | 15篇 |
2001年 | 7篇 |
1999年 | 3篇 |
1998年 | 3篇 |
排序方式: 共有206条查询结果,搜索用时 15 毫秒
1.
黄河三角洲云计算平台关键技术的研究 总被引:1,自引:0,他引:1
研究黄河三角洲云计算平台使用的关键技术,进一步掌握云计算相关技术,指出云计算的发展趋势.在网格计算的基础上,了解云计算的定义和特点,以IBM与东营市政府合作建设的云计算中心为平台,比较了云计算的几种服务模式,研究了云计算平台的方案架构.在东营云计算战略指导下,实现了对黄河三角洲云计算中心关键技术的研究.云计算是一种新的IT能力交付模式,黄河三角洲云计算中心是东营创建"智慧城市"的积极尝试,云计算将会得到广泛应用. 相似文献
2.
3.
普适计算——新一代计算模式和理念 总被引:1,自引:0,他引:1
普适计算作为一种崭新的计算模式,极大方便了人们的工作和生活.首先介绍了普适计算的基本概念和特征以及实现普适计算的基本条件和要求,然后阐述了当前的主要研究问题及其现状,并说明了涉及的一些关键性技术,最后概述了普适计算的产品和应用情况. 相似文献
4.
一种用于网络管理的基于逻辑的Policy定义语言 总被引:3,自引:0,他引:3
Policy被越来越多地应用于大型分布式系统的管理,提出了一种基于逻辑的Policy定义语言LPDL,定义了LPDL的语法,运行模型和语义,为基于Policy的网络管理提供了一种形式化的框架,LPDL具有简单的语法规则和与图灵机等价的计算能力,管理人员可以根据实际需要,灵活地将系统的解释决策功能用LPDL语言定义成Policy或封装在系统物理实现现代码中,最后给出了基于LPDL的网络管理模型及其原型实现和应用,表明LPDL能很好满足网络管理动态发展的需要。 相似文献
5.
基于DOCSIS规范,在分析CM(Cable Modem)定时同步机制的基础上,文中首先提出了一种自适应补偿定时同步算法.通过准确预测定时误差发生时刻并及时给予误差补偿,该算法能够使CM在HFC网络上行TDMA信道上与CMTS建立精确的全局定时同步,为CM正确接人信道并实现业务传输提供了保证.其次,文中进一步将算法包含的乘除运算优化为加减运算,提高算法的通用性,降低其实现的复杂度.该算法目前已经应用在一款自主研发的CM SoC芯片中,实际环境测试结果表明该算法的定时精度为DOCSIS要求的10.24倍,并表现出优良的可靠性. 相似文献
6.
目的:探讨原发性闭角型青光眼术后患者并发恶性青光眼的相关影响因素。方法:选取我科收治患者作为研究对象,随机将其分为并发组和未并发组。比较两组临床资料,将其中具有统计学意义的因素纳入多因素分析,并予以多因素Logistic回归分析法分析原发性闭角型青光眼术后患者并发恶性青光眼的危险因素。结果:730眼原发性闭角型青光眼术后并发恶性青光眼25眼,恶性青光眼发生率为3.42%。并发组患者年龄小于未并发组,术前持续高眼压、房角完全关闭患者占比(72.00%、76.00%)均高于未并发组(41.13%、41.13%),眼轴长度短于未并发组,前房深度低于未并发组、晶状体厚度薄于未并发组(P<0.05)。结论:原发性闭角型青光眼术后患者并发恶性青光眼的危险因素包括年龄小、术前持续高眼压、眼轴短、房角完全关闭等,临床可据此给予患者针对性治疗及干预,以预防术后恶性青光眼的发生。 相似文献
7.
本文介绍了ad hoc网络可生存性面临的问题和挑战,特别强调了军事需求.其中从三个方面探讨了ad hoc网络的可生存性问题:可生存的网络连接、可生存的通信服务及可生存性技术,尤其是对可生存性技术进行了较全面的剖析. 相似文献
8.
企业局域网防病毒体系的研究 总被引:1,自引:0,他引:1
针对各种病毒的泛滥,对企业级局域网如何有效地防止病毒入侵,建立合理的网络安全体系加以研究,并针对企业局域网的特点提出具体的建议。 相似文献
9.
模糊数据挖掘在电子政务中的应用 总被引:1,自引:0,他引:1
文章首先介绍了数据挖掘技术和模糊数据挖掘技术,然后给出了模糊数据挖掘算法以及详细的模糊数据挖掘步骤,最后用一个具体实例证明了模糊数据挖掘在电子政务系统中的应用价值。 相似文献
10.
作为一种典型的欺骗防御手段,蜜罐技术在主动诱捕攻击者方面具有重要意义。然而现有设计方法主要通过博弈模型来优化蜜罐的诱捕决策,忽略了攻击者的信念对双方博弈决策的影响,存在自适应优化决策能力弱、易被攻击者识破并利用等不足。为此,提出了基于信念的蜜罐博弈机制(Belief Based Honeypot Game Mechanism, BHGM)。BHGM基于攻击者完成任务的多轮博弈过程,重点关注蜜罐采取动作对攻击者信念的影响以及信念对攻击者是否继续攻击的影响。同时,基于树上限置信区间(Upper Confidence Bound Apply to Tree, UCT)设计了信念驱动的攻防最优策略求解算法。仿真实验结果表明,信念驱动的攻击方策略能基于当前信念选择继续攻击或及时止损以获得最大收益,而信念驱动的蜜罐策略在考虑风险的情况下能尽量降低攻击方怀疑,以诱骗其继续攻击,从而获得更大收益。 相似文献