全文获取类型
收费全文 | 171篇 |
免费 | 2篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 5篇 |
金属工艺 | 11篇 |
机械仪表 | 3篇 |
建筑科学 | 6篇 |
矿业工程 | 12篇 |
能源动力 | 3篇 |
轻工业 | 7篇 |
水利工程 | 16篇 |
石油天然气 | 6篇 |
无线电 | 17篇 |
一般工业技术 | 4篇 |
冶金工业 | 23篇 |
原子能技术 | 1篇 |
自动化技术 | 58篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 7篇 |
2015年 | 2篇 |
2014年 | 8篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 6篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 8篇 |
2007年 | 12篇 |
2006年 | 16篇 |
2005年 | 10篇 |
2004年 | 4篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有183条查询结果,搜索用时 0 毫秒
11.
企业网站会经常受到黑客的攻击,主要讨论常见的脚本漏洞、旁注、缓冲区溢出、分布式拒绝服务、解码攻击等五种攻击方式及其应对策略。 相似文献
12.
Panagiotis Michalatos 《Architectural Design》2016,86(5):108-115
Does the ontology of design software influence built form? Panagiotis Michalatos , lecturer in architectural technology at Harvard Graduate School of Design and a principal research engineer at Autodesk, Inc, here looks at how the move from drawing typologies to digital modelling since the mid-1990s has affected architectural aesthetics. He goes on to examine two more recent developments that may announce a further paradigm shift: granular tracking of design input, and data organisation practices in biomedics which, transferred to architecture, could allow for a more spatio-temporal approach. 相似文献
13.
The rapid growth of wireless services and mobile users drives a great interest in cellular networks with a hierarchical structure.
Hierarchical cellular networks (HCNs) can provide high system capacity, efficient channel utilization and inherent load-balancing
capability. In this paper, we develop an analytical model and a performance analysis method for a two-layer HCN with bidirectional
overflow and take-back strategies. Mobile users are divided into two classes. The call requests (including new and handoff
calls) of fast and slow users are preferably assigned to the macrolayer and microlayer, respectively. A call from a fast user
or slow user can overflow to its non-preferable layer if there is no channel available. The successful overflow call can be
taken back to its preferable layer if a channel becomes available. Since the commonly used exponentially distributed assumption
for cell residence time and then the channel occupancy time does not hold for emerging mobile networks, we model various cell
residence times by general distributions to adapt to more flexible mobility environments. The channel occupancy times are
derived in terms of the Laplace transforms of various cell residence times. The handoff rates, overflow rates and take-back
rates of each layer are also derived in terms of the new call arrival rates and related probabilities. The stationary probabilities
(and then the performance measures) are determined on the basis of the theory of multi-dimensional loss systems. 相似文献
14.
提出将嵌入式系统下缓冲区溢出分为堆栈溢出攻击和指针攻击两类,并基于该分类提出软硬件结合的防范缓冲区溢出方法,针对两类缓冲区溢出分别采用基于硬件的堆栈保护技术和指针保护技术来防范。与[2]中的软硬件防范技术(HSDefender)相比,本文的方法进一步实现了数据指针的保护。 相似文献
15.
文中介绍以数控衰减器AD7118为核心配以衰减控制码电路组成数字式自动衰减器的设计。自动衰减器量根据输入信号电平高低自动调节并具有衰减分贝值的数字显示及数字输出。 相似文献
16.
天生桥一级水电站混凝土面板堆石坝堆石填筑量大,在大坝填筑施工的第一个汛期,坝体内预留底宽120m、边坡1:1.4的梯形泄槽,该泄槽与导流隧洞联合运行承担1996年汛期泄洪任务。泄槽过流按30年一遇洪水标准加以保护,选用直径大于20cm的干砌块石护坡,其表面覆盖铁网,并用钢筋框格固定,泄槽重要部位采用钢筋铁丝笼充填块石加以保护。泄槽过流后,抽水检查结果表明,过流保护面无任何冲刷破坏,达到了安全渡汛的 相似文献
17.
钻井液喷空后的井底压力可以精确计算,为正确地保证井底压力大于或等于地层压力提供了科学的数据。钻井液喷空后的深井超深井的天然气井,关井后的静气柱压力不是很小。井内有钻井液(或修井液)井底进入天然气时,井底压力在合理地处理井内天然气在井内的运移(体积法放压法)与二次循环法压井循环出进入井内的天然气是相同的,为钻井井控现场为避免压裂套管鞋处或地层压力低的地层提供了可靠的依据。 相似文献
18.
在分析溢流阀动态特性测试原理的基础上,设计了溢流阀动态特性测试虚拟仪器系统。此系统应用小波降噪的方法提高测试信号的质量,然后提取信号特征点,得到溢流阀动态特性的各项参数。 相似文献
19.
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。介绍了代码植入、参数传递、利用活动记录和函数指针及长跳转缓冲区等攻击方法。同时,介绍了缓冲区溢出攻击的防范措施。 相似文献
20.
在重复平方算法的基础上提出了重复二倍算法,极大地降低了乘法模运算溢出的可能性,并给出了具体的实现代码. 相似文献