首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   310篇
  免费   6篇
  国内免费   3篇
电工技术   16篇
综合类   26篇
化学工业   9篇
金属工艺   6篇
机械仪表   7篇
建筑科学   57篇
矿业工程   5篇
能源动力   1篇
轻工业   20篇
水利工程   1篇
石油天然气   9篇
武器工业   3篇
无线电   56篇
一般工业技术   8篇
冶金工业   7篇
自动化技术   88篇
  2024年   2篇
  2023年   2篇
  2021年   2篇
  2020年   6篇
  2019年   6篇
  2018年   3篇
  2016年   6篇
  2015年   10篇
  2014年   26篇
  2013年   23篇
  2012年   23篇
  2011年   43篇
  2010年   24篇
  2009年   26篇
  2008年   28篇
  2007年   13篇
  2006年   19篇
  2005年   18篇
  2004年   8篇
  2003年   8篇
  2002年   7篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有319条查询结果,搜索用时 9 毫秒
41.
基于计算机安全管理及其在现代通信中的运用展开讨论,介绍计算机安全管理,结合计算机网络安全管理具体技术,分析其在现代通信中的不足,提出针对入侵攻击制定紧急处理机制、加大网络开放与服务方法力度、强化现代通信网络防御病毒能力和严格控制现代通信网络访问权限等应用措施,以此达到提高现代通信安全、实现计算机安全管理的目的。  相似文献   
42.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。  相似文献   
43.
With the tremendous applications of the wireless sensor network, self-localization has become one of the challenging subject matter that has gained attention of many researchers in the field of wireless sensor network. Localization is the process of assigning or computing the location of the sensor nodes in a sensor network. As the sensor nodes are deployed randomly, we do not have any knowledge about their location in advance. As a result, this becomes very important that they localize themselves as manual deployment of sensor node is not feasible. Also, in WSN the main problem is the power as the sensor nodes have very limited power source. This paper provides a novel solution for localizing the sensor nodes using controlled power of the beacon nodes such that we will have longer life of the beacon nodes which plays a vital role in the process of localization as it is the only special nodes that has the information about its location when they are deployed such that the remaining ordinary nodes can localize themselves in accordance with these beacon node. We develop a novel model that first finds the distance of the sensor nodes then it finds the location of the unknown sensor nodes in power efficient manner. Our simulation results show the effectiveness of the proposed methodology in terms of controlled and reduced power.  相似文献   
44.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   
45.
具有不确定控制站的主从式总线网络设计   总被引:1,自引:0,他引:1  
本文针对一般关于测控系统对通讯网络的要求,提出一种用Intel8031实现的具有较高可靠性和实时性的总线网。文中着重讨论了该网络的传输控制协议。  相似文献   
46.
谈到主引导扇区大家可能再熟悉不过了,它用于加载并转让处理器控制权给操作系统。其实起关键作用的就是存在其中的引导器(GRUB),操作系统的核心、根文件系统都由它们加载,  相似文献   
47.
《中国信息化》2013,(22):5-5
随着互联网技术的日益发展,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络空间信息安全的攻防实力,发展各自的“网络威慑”能力。当前国际上围绕信息安全的斗争愈演愈烈,夺取信息安全控制权已经成为控制网络空间的制高点。可谓,“第五空间”守土有责。  相似文献   
48.
王丁 《个人电脑》2000,(10):52-52
由于Intel的BX芯片组已经逐渐老化。而又没有及时地推出面向主流市场的替代品,所以失去了市场的控制权,VIA看准时机,迅速出击,不仅推出了支持Intel PentiumⅢ系列的694X芯片组,而且在和AMD的合作过程中不断地相互促进,又推出了支持K7系列的KT133芯片组。在此次送测的几款新品中,升技、昂达、类达都是采用KT133芯片组的主板,它们的共同  相似文献   
49.
现有公私合作制(public-private partnership,简称PPP)项目控制权分配模型大多假设社会资本为自利性经济人,忽略了其互惠性偏好.为此,将互惠性偏好植入社会资本协同产出效用,研究并构建PPP项目社会资本的控制权分配模型.结果表明:社会资本的最优控制权分配范围与互惠性偏好、投入成本正相关,与协同合作程度负相关;考虑互惠性偏好时,控制权份额对社会资本的投入水平和协同产出水平都具有突出的促进作用;同时,控制权限定在一定范围内才有促进作用,独占或过度的控制权会导致投入无效率.  相似文献   
50.
欧阳波 《控制工程》2002,9(6):23-24,34
介绍了动态分时方法来分配信道访问控制权,并在总线型网络上用令牌的方法实现了集散式计算机控制系统的多机通信。为了保证令牌交换的可靠性。对令牌进行的异或效验,由于集散控制系统底层的各个模块都是采用8032或8098,为了在大批量数据的通用不影响控制模块的正常工作,网络的通信采用单片机串行口的模式2和9位异步通信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号