全文获取类型
收费全文 | 48篇 |
免费 | 2篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 7篇 |
综合类 | 13篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
建筑科学 | 4篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 17篇 |
水利工程 | 1篇 |
无线电 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 22篇 |
出版年
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 4篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 1篇 |
2007年 | 5篇 |
2006年 | 2篇 |
2004年 | 3篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1964年 | 1篇 |
排序方式: 共有72条查询结果,搜索用时 15 毫秒
41.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。 相似文献
42.
43.
44.
45.
本文介绍了VAX和PC之间透明的任务-任务的通信和不透明的任务-任务的通信,以及它们的程序设计方法。 相似文献
46.
王文贤 《水电自动化与大坝监测》1997,21(12)
提出了用电力管理信息系统(MIS)监测电力实时自动监控系统(SCADA)信 息的方法和思路。在MIS软件设计开发中,阐明与SCADA系统的“无缝”联接,以自适应的方 式全方位地完成对实时信息的共享,并对设计开发内容加以探讨。 相似文献
47.
正在开展党的群众路线教育实践活动中,国网阳泉供电公司创新引入PDCA管理法,进一步规范活动流程,力求形成闭环管理,确保活动扎实有效。在运用PDCA法的实践中,总结出"大循环—小循环—微循环"的三级循环法,为开展教育实践活动探索出一种全新的、科学的活动模式。引入PDCA循环PDCA循环是20世纪50年代初美国著名的质量管理专家戴明(W.E. 相似文献
48.
本文提供了一种从所需校正网络相频或幅频曲线计算校正网络传递函数的方法.利用最小二乘法的变形,通过解线性代数方程组可以得到传递函数系数的最或然值.本文提供的公式适合于用数字电子计算机计算. 相似文献
49.
着重论述了电力SCADA系统信息接入MIS系统以及MIS系统对SCA-DA系统信息监测处理的思路和实现方法。 相似文献
50.
着重论述了电力SCADA系统信息接入MIS系统以及MIS系统对SCADA系统信息监测处理的思路和实现方法。 相似文献