首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   25篇
  国内免费   5篇
电工技术   9篇
技术理论   1篇
综合类   7篇
化学工业   14篇
金属工艺   11篇
机械仪表   5篇
建筑科学   12篇
矿业工程   2篇
能源动力   2篇
轻工业   5篇
水利工程   3篇
石油天然气   3篇
武器工业   2篇
无线电   20篇
一般工业技术   7篇
冶金工业   3篇
自动化技术   64篇
  2024年   2篇
  2022年   4篇
  2021年   4篇
  2020年   6篇
  2019年   10篇
  2018年   5篇
  2017年   3篇
  2016年   2篇
  2015年   6篇
  2014年   12篇
  2013年   5篇
  2012年   10篇
  2011年   12篇
  2010年   6篇
  2009年   10篇
  2008年   12篇
  2007年   9篇
  2006年   5篇
  2005年   3篇
  2004年   5篇
  2003年   6篇
  2002年   8篇
  2001年   12篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1982年   1篇
排序方式: 共有170条查询结果,搜索用时 0 毫秒
1.
整体装配式框剪结构体系相较传统的现浇结构,可以实现构件工厂的标准预制,大幅缩短施工工期,降低建设项目的成本投入。以某地区整体装配式框剪结构样板住宅为例,简述整体装配式框剪结构设计中需要注意的问题。  相似文献   
2.
3.
本文简述了国外电气工程专业发展概况,介绍了美国十几所著名大学2006年以来电气工程(有的学校还包括计算机工程专业)专业使命、教育目标及结果,并以此为依据分析了该学科专业的发展特点。  相似文献   
4.
对基于TCP/IP协议的几个网络安全问题的分析与讨论   总被引:17,自引:2,他引:15  
从对TCP/IP协议的分析出发;针对TCP/IP协议本身存在的安全隐患,讨论了几种可能的攻击策略;并给出了针对这些攻击的一些防范措施,为基于TCP/IP协议的网络安全建设提供了建设性的参考.  相似文献   
5.
郗旻  齐勇  赵季中 《计算机工程》2008,34(3):124-126
在上下文感知服务器中,需要收集大量的上下文信息并对其进行处理。必须通过服务器集群并采用负载均衡技术才能保证服务器的正常运行。该文提出基于预测负载进行自适应负载均衡的算法,采用支持向量机预测系统运行下一个阶段的负载量,结合当前系统各节点处理情况进行动态负载分配过程,在任务执行过程中,不进行任务的迁移以减少迁移所带来的系统消耗。通过比较表明,在负载变化较大的情况下,算法能够有效地提高服务器性能。  相似文献   
6.
结合国内外逐渐成熟的模块化建设技术和模块运输经验,对恒逸(文莱)项目二期模块化建造可行性进行分析.  相似文献   
7.
组件应用服务器框架是一种特定形式的分布式对象系统平台,要求成为高可靠性的系统.这里指的可靠性主要是指错误容忍和错误恢复两个特性.本文的主要目标是建立基于分布式对象的组件应用服务器的软件容错服务框架.我们采用一种名叫对象容错服务(OFS)的办法解决对象容错,我们解决的问题包括:对象失效、节点错误、网络隔离和不可预知的通信延迟等.本文介绍了OFS的服务规范,并给出了一个OFS实现的系统结构.  相似文献   
8.
针对安全协议安全属性是否满足,缺乏有效性能评价方法的现状,大都使用SPI演算或相近的进程代数方法进行建模。利用这种方法不仅能够有效地形式化描述安全协议,并且能够对安全协议进行多方面的系统评价,但基本上没有说明怎么样寻找设计合适的验证工具,验证其安全属性实现的正确性。本文引入基于SPI演算的验证工具SPRITE来保证建模过程正确性,并设计给出实现映射的具体方法。本方法通过对典型的WOO-LAM单向认证协议予以说明,最后SPRITE产生的具体JAVA代码,给出了安全协议的安全属性,使形式化描述的协议的安全属性是否满足更接近于人的理解而不仅只是机器的解释。  相似文献   
9.
根据目前第三方Android应用市场应用存在的重新打包行为,随机选取国内官方的150个应用以及作为对比的第三方应用市场的572个同款应用,设计了Android重新打包应用安全检测系统。该系统先进行相似性计算,细粒度识别出重新打包应用,再通过逆向工程获得其资源文件,根据系统API与权限之间的映射匹配分析其越权行为,并根据构建的方法控制流图分析其权限滥用行为。系统通过并行化处理检测出第三方应用市场存在33.17%的重新打包应用,其中19.58%修改了权限。在修改过权限的应用中,45.95%存在越权行为,27.03%存在滥用权限行为。  相似文献   
10.
研究不确定型数据时,针对宏观上缺失数据和噪声数问题,提出了一种应用于智能决策系统的自动推理方法,可以有效地从不确定型数据中提取知识并完成无监督分类,从而提高整个决策系统的正确性和鲁棒性.通过对非结构化知识的分析,采用二阶逻辑在取值论域内增设集合形式的谓词变量与量词变量,结合指数分布簇的区间参数估计对二阶逻辑进行修正,建立基于扩展二阶逻辑的精度较高的自动推理模型框架.使用UCI机器学习数据集中的数据,通过仿真实验分析验证了算法在正确性和鲁棒性上提升约7%和6.5%,并可以得到准确数据集.在智能决策和专家系统中都将提供一种新的研究方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号