全文获取类型
收费全文 | 105篇 |
免费 | 4篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 1篇 |
技术理论 | 1篇 |
综合类 | 9篇 |
化学工业 | 5篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
无线电 | 32篇 |
自动化技术 | 67篇 |
出版年
2024年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2015年 | 2篇 |
2014年 | 8篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 13篇 |
2006年 | 8篇 |
2005年 | 10篇 |
2004年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有117条查询结果,搜索用时 15 毫秒
91.
92.
93.
《龙旦菱花壶》的创作来自于内心深处最本质的情感,比如对于时代背景的呈现,对于家国故土的归属眷恋。《龙旦菱花壶》就是这么发自内心,一气呵成,整体浑厚而凝重,挺拔而恢宏,明亮而含蓄,不艳不拙,在细腻的刻画中,在朴实的造型里,凝聚岁月沧桑与成熟的雍容。 相似文献
94.
.Net平台下基于Facade模式的软件N层架构的设计与实现 总被引:4,自引:0,他引:4
简要介绍了软件分层以及软件N层架构带来的优点.提出了一套.Net平台下基于Facade设计模式的5层软件架构,并针对普通数据库操作对该架构进行了改进,最后结合天津公交信息化系统给出了该架构的使用实例。 相似文献
95.
J2EE环境下基于LDAP的访问控制的设计与集成 总被引:5,自引:1,他引:4
J2EE环境下的企业级应用中,访问控制系统是其至关重要的组成部分,如何设计一个通用的插件化的访问控制系统成了亟待解决的问题.目前诸多J2EE应用的访问控制/用户权限都是存储在关系数据库中,方便性、安全性和可移植性都存在问题.本文从关系数据库的访问控制存在的问题以及访问控制的安全策略入手,阐述了J2EE环境下基于LDAP的访问控制过滤器"JLDAPAccessFilter"的设计与实现. 相似文献
96.
97.
基准方法是评估存储系统性能的重要方法之一,该方法所需的负载类型与测试结果的准确性关系密切。文章设计了一种存储系统访问特征提取系统,该系统被嵌入到磁盘阵列系统的内部,全程跟踪并记录被部署到实际应用环境中的磁盘阵列系统的实际系统访问特性。通过记录的访问特征信息能够产生与原负载访问特征相同的测试负载。对该系统的性能和准确性进行了测试评估,结果表明该系统能够真实记录实际的负载状况,并且对磁盘阵列系统的性能影响很小。 相似文献
98.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性. 相似文献
99.
100.