全文获取类型
收费全文 | 222篇 |
免费 | 18篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 15篇 |
综合类 | 23篇 |
化学工业 | 26篇 |
金属工艺 | 5篇 |
机械仪表 | 8篇 |
建筑科学 | 44篇 |
矿业工程 | 2篇 |
能源动力 | 3篇 |
轻工业 | 24篇 |
水利工程 | 3篇 |
石油天然气 | 5篇 |
无线电 | 16篇 |
一般工业技术 | 8篇 |
冶金工业 | 19篇 |
自动化技术 | 47篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 9篇 |
2021年 | 6篇 |
2020年 | 8篇 |
2019年 | 10篇 |
2018年 | 10篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 7篇 |
2014年 | 8篇 |
2013年 | 15篇 |
2012年 | 19篇 |
2011年 | 22篇 |
2010年 | 7篇 |
2009年 | 5篇 |
2008年 | 23篇 |
2007年 | 12篇 |
2006年 | 13篇 |
2005年 | 6篇 |
2004年 | 11篇 |
2003年 | 9篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 2篇 |
排序方式: 共有248条查询结果,搜索用时 15 毫秒
181.
分析了威胁高校数据中心安全的各类因素,介绍了容灾系统的基础知识,详细论述了基于网络环境下的高校数据中心容灾系统设计的原则策略,并对主要模块和功能结构进行了分析与研究。 相似文献
182.
事件以话题形式在微博中迅速传播,并能够产生巨大的影响力。因此,对 参与 话题传播过程的用户进行分析以及发现具有不同主题兴趣情感倾向性的群体受到政府和企业的广泛关注。现阶段,绝大多数应用到微博的群体发现算法都是从单个用户出发,仅考虑了用户社会联系,与用户共享内容相隔离,其群体发现的结果不具有语义信息。少数算法综合了用户社会联系与内容,却忽略了微博本身的结构特性。因此从微博话题的角度出发,综合考虑话题传播过程中的用户交互、微博文本内容以及情感极性,同时结合用户的行为信息,提出了一个基于概率生成模型的微博话题传播群体划分方法BP-STG。采用吉布斯抽样对模型进行推导,不仅能够挖掘出具有不同主题倾向性的群体,同时还能够挖掘出群体的情感倾向分布以及用户在群体中的活跃度及其行为表现。此外,模型还能够推广到许多带有社交网络性质的媒体中。在获取的新浪微博两个话题数据集上的实验表明,BP-STG模型不仅能够有效地对微博话题传播群体进行划分,而且能够发现群体内部活跃用户以及用户在群体中的行为模式。 相似文献
183.
针对网络编程技术课程的具体特点和要求,在总结现有实践教学方法特点和适用性的基础上,提出以延续性基础实验、修改型扩展实验和项目式综合实验为一体的实践教学体系,展开专题与综合相结合的教学,以此明确教学要求,丰富教学内容,提高实践教学在多个层次本科生教育中的适用性,培养学生的问题求解能力和创新能力。 相似文献
184.
采用牛顿冷却公式计算PE管内外对流换热系数,在准确的边界条件下建立热熔焊接头的二维轴对称模型,用有限元软件ANSYS对模型进行瞬态热力学仿真,得到焊接过程中温度随时间和位置变化的分布情况.用M7500红外摄像仪对PE管外表面沿轴向的温度分布进行了测量,结果表明仿真与实测结果吻合.最后对接头温度场进行分析,为降温速率对接头质量的影响提供一定的理论依据. 相似文献
185.
由于Web服务器的DDoS攻击行为与Flash Crowd非常接近,Flash Crowd与DDoS攻击的区分问题成为网络安全领域新的研究热点。首先概述了Flash Crowd的基本概念与分类,比较了Flash Crowd与DDoS攻击的相似性与差异性;随后详细介绍了目前区分Flash Crowd与DDoS攻击的3类方法:基于流量特征的方法、基于用户行为的方法和基于主机测试的方法;然后介绍了几个目前使用最广泛的数据集;最后对该领域的研究方向进行了预测。 相似文献
186.
结合盲签名的设计思想,邓等人最近对一般的代理重签名方案进行了扩展,并提出了一种新的签名体制类型:盲代理重签名体制.本文对邓等人最近提出的基于标准模型的盲代理重签名方案进行了安全性分析,指出该方案是不安全的,存在严重的安全缺陷,即原始签名人能在任意选择的消息上伪造委托人的签名.为了克服这个缺陷,提出一个新的盲代理重签名方案,并对改进方案的正确性和安全性进行了分析. 相似文献
187.
与标准的方法XQuery查询语言不同,XML文档的关键字查询能使用户方便地访问XML数据,不必考虑数据复杂模式和掌握复杂查询描述语言。文章对关键字查询中索引技术进行研究,提出了一种基于Dewey编码的查询索引进行解决,以综合分析XML数据的值信息和结构信息,达到子树返回和路径返回的精确查询的目标。 相似文献
188.
基于小波变换域的数字图像嵌入和提取方法 总被引:1,自引:0,他引:1
针对数字图像水印的嵌入和提取问题,提出了一种基于小波变换域的数字图像水印的嵌入和提取算法.该算法结合了离散小波变换、Arnold置乱变换和奇异值分解.通过Arnold置乱变换对数字水印图像进行变换,对原始图像进行二次离散小波变换,之后分别对置乱后的水印图像和原始图像小波变换中的低频部分进行奇异值分解,对两者的奇异值矩阵进行加性操作实现水印的嵌入过程.结果表明:该算法能够准确实现水印的嵌入和提取功能;嵌入的水印具有良好的隐身性,人眼不能感觉出水印嵌入带来的变化;算法具有较强的鲁棒性,经过椒盐噪声、高斯噪声、JPEG压缩、高斯平滑和裁剪操作等污染及攻击后,都能较好地恢复水印信息. 相似文献
189.
190.
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。 相似文献