全文获取类型
收费全文 | 67篇 |
免费 | 6篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
水利工程 | 7篇 |
无线电 | 4篇 |
冶金工业 | 16篇 |
自动化技术 | 44篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2014年 | 2篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 8篇 |
2008年 | 2篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 1篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 2篇 |
1975年 | 1篇 |
1974年 | 9篇 |
1973年 | 6篇 |
排序方式: 共有77条查询结果,搜索用时 0 毫秒
71.
72.
一般工程用的型钢分为两大类:碳钢以及通常含有足以平衡热处理后的强度和断面尺寸的微量硬化元素的低合金钢。型钢可以以热处理前能机械加工的状态供应或以成品所要求的强度供应。在这方面所考虑的重要因素为:成本,在所需截面尺寸上达到规定 相似文献
73.
杨珉池 《数字社区&智能家居》2006,(4):117-119,176
开发XML应用程序时常用到sax和dom处理模型,基于这两种处理模型又衍生出了很多XML处理工具,本文描述了处理XML格式文档的几种常见工具性能比较。这几种工具分别为:crimson,xerces,jdom,dom4j。根据两大处理模型的特点,依次分析每种工具在相关测试要点上的性能优劣。 相似文献
74.
一种基于区分服务模型的分组丢弃算法 总被引:3,自引:0,他引:3
分组丢弃算法是区分服务模型中“逐跳行为”(PHB)的重要控制策略。目前Internet网络中采用的分组丢弃策略大多为尾部丢弃(DropTail),不能适应区分服务模型的要求;而RED及其改进算法也不能提供公平性和相对优先级的保证。文章简要分析了目前常见分组丢弃算法所存在的不足之处,提出了一种基于区分服务模型的新型分组丢弃算法----TCRED算法,该算法采用同一组RED参数对三种颜色的分组进行队列管理。实验表明,TCRED算法很好地满足了AFPHB的要求。 相似文献
75.
与传统计算平台相比,移动平台拥有大量涉及用户隐私的私密信息.随着Android移动平台日趋流行和应用商城模式的普及,如何保护用户隐私这一安全性课题日益受到关注.本文发现当前Android日志系统存在泄漏用户隐私数据的安全性风险,设计并实现了一个基于静态信息流分析的Android应用程序检测工具LogMiner,用于辅助应用商城在应用发布时的安全性检测工作.LogMiner对200个Android应用程序进行检测,成功分析177个应用,平均每个应用分析时间为4.3分钟,其中33个应用中存在日志安全性隐患,占总数的18.6%.这一结果表明现实生活中的Android应用程序的确存在着这类安全隐患.最后,本文对现有日志系统提出了改进方案. 相似文献
76.
小型水电站施工阶段调压室的优化及水力过渡过程复核 总被引:1,自引:0,他引:1
小型水电站工程在施工阶段,业主单位为了减少工程量及控制工程投资,往往提出对引水系统进行优化,如减小调压室段面面积;这样增加了电站水力过渡过程计算的难度,但是可通过优化导叶关闭规律和增加机组转动惯量,使水电站水力过渡过程计算满足要求,以达到节省工程投资的目的。表3个。 相似文献
77.
软件与网络安全研究综述 总被引:2,自引:0,他引:2
互联网已经渗入人类社会的各个方面,极大地推动了社会进步。与此同时,各种形式的网络犯罪、网络窃密等问题频频发生,给社会和国家安全带来了极大的危害。网络安全已经成为公众和政府高度关注的重大问题。由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色。事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的。研究新形势下的软件安全问题日益迫切。本文从恶意软件、软件漏洞和软件安全机制三个方面综述国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势。 相似文献