首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 0 毫秒
111.
PE文件加密保护技术研究   总被引:1,自引:0,他引:1  
在深入分析Windows PE(portable executable)文件格式和加载机制的基础上,给出了PE文件加密保护的基本思想,对PE文件加密实现中的重要问题进行了探讨并给出了相应的建议.  相似文献   
112.
.NET平台下ORM组件的研究与探索   总被引:2,自引:0,他引:2  
目前Object-Relationl Mapping(ORM)已经成为软件体系结构领域一个新的研究热点。文中在分析.NET平台下三种比较典型的ORM组件的基础上,结合正在进行的办公自动化系统开发的实际需要,提出并实现了能适合这一类系统使用的、基于.NET平台的轻量级ORM组件——MYORMLAYER。最后描述了ORM组件未来发展的趋势。  相似文献   
113.
建筑工程中电气管道安装施工质量的好坏直接影响建筑工程的整体质量水平,因而在施工安装过程中对其技术的要求非常高,在严格遵守安装技术规范的同时,也需要得到其它专业的配合。本文作者根据自己多年来的实践安装施工经验,就电气管道安装施工中存在的一些不足及改进方法作以阐述,以供同行参考。  相似文献   
114.
随着以Internet为代表的开放系统的深入应用,陌生实体间的授权问题成为访问控制领域的新挑战。分析信任同访问控制的内在关系,阐述信任管理的基本原理及其应用体系结构。以典型信任管理系统KeyNote为参考,深入剖析信任管理同IPsec、主动网络、移动代码和CORBASEC进行应用集成的关键技术问题和相应解决思路。  相似文献   
115.
HLA是构造建模与仿真通用技术框架的起点和基础.文中结合最新的HLA/RTI 技术文献,提出了基于HLA的分布-集中式仿真体系结构,提供针对该结构的多级调度方案, 并给出了时间Petri网性能模型和分析.这个方案结合了尽可能快的分析型仿真成员和独立 时间推进的实时仿真成员对时间服务的要求,能解决连续系统综合仿真中的实时协同问题, 具有实现简单、便于控制、易于扩展等优点,对充实HLA标准的可操作性具有现实意义.  相似文献   
116.
基于信息关联的P2P蠕虫检测方法   总被引:1,自引:0,他引:1  
张静  胡华平  肖枫涛  刘波 《计算机工程》2008,34(21):115-117
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果 良好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号