首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   491篇
  免费   86篇
  国内免费   59篇
电工技术   45篇
综合类   50篇
化学工业   17篇
金属工艺   11篇
机械仪表   31篇
建筑科学   21篇
矿业工程   7篇
能源动力   6篇
轻工业   6篇
水利工程   2篇
石油天然气   4篇
武器工业   1篇
无线电   69篇
一般工业技术   39篇
冶金工业   56篇
原子能技术   6篇
自动化技术   265篇
  2024年   2篇
  2023年   6篇
  2022年   17篇
  2021年   8篇
  2020年   11篇
  2019年   10篇
  2018年   13篇
  2017年   7篇
  2016年   14篇
  2015年   17篇
  2014年   24篇
  2013年   28篇
  2012年   29篇
  2011年   32篇
  2010年   29篇
  2009年   51篇
  2008年   33篇
  2007年   51篇
  2006年   33篇
  2005年   31篇
  2004年   24篇
  2003年   24篇
  2002年   38篇
  2001年   18篇
  2000年   10篇
  1999年   11篇
  1998年   10篇
  1997年   8篇
  1996年   9篇
  1995年   9篇
  1994年   4篇
  1993年   7篇
  1992年   7篇
  1991年   3篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1982年   1篇
  1959年   1篇
  1956年   1篇
排序方式: 共有636条查询结果,搜索用时 15 毫秒
41.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation.  相似文献   
42.
The current business environment changes rapidly, dictated by user requirements and market opportunities. Organisations are therefore driven to continuously adapt their business processes to new conditions. Thus, management of business process schema evolution, particularly process version control, is in great demand to capture the dynamics of business process schema changes. This paper aims to facilitate version control for business process schema evolution, with an emphasis on version compatibility, co-existence of multiple versions and dynamic version shifts. A multi-level versioning approach is established to specify dependency between business process schema evolutions, and a novel version preserving graph model is proposed to record business process schema evolutions. A set of business process schema updating operations is devised to support the entire set of process change patterns. By maintaining sufficient and necessary schema and version information, our approach provides comprehensive support for navigating process instance executions of different and changing versions, and deriving the process schema of a certain version. A prototype is also implemented for the proof-of-concept purpose.  相似文献   
43.
基于STEP的协同设计版本存储控制策略   总被引:3,自引:2,他引:3       下载免费PDF全文
付喜梅 《计算机工程》2008,34(24):61-63
计算机支持的协同设计的版本管理应保存整个设计过程中产生的所有版本,以便查询和检索。在对版本信息的存储方式中,完整版本存储的存取速度快,但占用存储空间大、冗余信息多,差值存储需要的存储空间少,但存取速度慢、安全性低。该文基于STEP数据交换标准,提出2个差值存储模型,通过构造版本存储阈值函数,将差值存储与完整存储相结合,有效实现了空间效率和时间效率的平衡。  相似文献   
44.
楼豪杰  郑元林  廖开阳  雷浩  李佳 《计算机应用》2021,41(11):3206-3212
在印刷工业生产中,针对直接使用YOLOv4网络进行印刷缺陷目标检测精度低、所需训练样本数量大的问题,提出了一种基于Siamese-YOLOv4的印刷品缺陷目标检测方法。首先,使用了一种图像分割和随机参数变化的策略对数据集进行增强;然后,在主干网络中增加了孪生相似性检测网络,并在相似性检测网络中引入Mish激活函数来计算出图像块的相似度,在此之后将相似度低于阈值的区域作为缺陷候选区域;最后,训练候选区域图像,从而实现缺陷目标的精确定位与分类。实验结果表明:Siamese-YOLOv4模型的检测精度优于主流的目标检测模型,在印刷缺陷数据集上,Siamese-YOLOv4网络对卫星墨滴缺陷的检测准确率为98.6%,对脏点缺陷的检测准确率为97.8%,对漏印缺陷的检测准确率为93.9%;检测的平均精度均值(mAP)达到了96.8%,相较于YOLOv4算法、Faster R-CNN算法、SSD算法、EfficientDet算法分别提高了6.5个百分点、6.4个百分点、14.9个百分点、10.6个百分点。所提Siamese-YOLOv4模型一方面在印刷品缺陷检测中有较低的误检率和漏检率,另一方面通过相似性检测网络计算图像块的相似度从而提高了检测的精度,表明所提缺陷检测方法可应用于印刷质检以提高印刷企业的缺陷检测水平。  相似文献   
45.
Linux2.6内核的USB鼠标驱动开发   总被引:1,自引:0,他引:1  
2.6内核较先前版本有很大程度的修改。首先介绍2.6内核的设备模型以及驱动编写上的变化,然后介绍USB设备,以鼠标为例重点说明USB驱动程序的实现。  相似文献   
46.
随着Flash软件版本的不断升级,传统的一些功能也有了颠覆性的改变。2013年底在建设课题《艺术设计网络辅助教学平台的开发研究》(项目编号12535201)过程中,为《Flash动画制作》网络课程录制微课视频时,比平时执教中更深切地体会到了这一点。其中感触最深的就是"动作补间动画"的全新突破。本文从老版本与新版本的使用对比,最终得出结论,是执教者的经验总结。  相似文献   
47.
介绍了美国AB公司可编程控制器(PLC)控制网络在水厂中的应用。着重介绍了系统硬件组成,软件实现及监控软件的汉化方法。该系统操作简单,功能强,可靠性高,实现了自来水生产过程的自动化。  相似文献   
48.
A great challenge in developing planning systems for practical applications is the difficulty of acquiring the domain information needed to guide such systems. This paper describes a way to learn some of that knowledge. More specifically, the following points are discussed. (1) We introduce a theoretical basis for formally defining algorithms that learn preconditions for Hierarchical Task Network (HTN) methods. (2) We describe Candidate Elimination Method Learner ( CaMeL ), a supervised, eager, and incremental learning process for preconditions of HTN methods. We state and prove theorems about CaMeL's soundness, completeness, and convergence properties. (3) We present empirical results about CaMeL's convergence under various conditions. Among other things, CaMeL converges the fastest on the preconditions of the HTN methods that are needed the most often. Thus CaMeL's output can be useful even before it has fully converged.  相似文献   
49.
随着P2P网络规模和用户量的增加,P2P环境下的信忠量也随之飞速增长,给用户在搜索、定位和获取信息资源上都带来了巨大的困难.以全分布式非结构化拓扑结构为基础,采用Gnutella协议,提出了一种全新的P2P网络优化模型——NIP2P.NIP2P是将兴趣分组和物理位置相结合的P2P模型,可以提高搜索效率,缩短搜索路径,减...  相似文献   
50.
为解决BW-RAID系统中数据冗余模式从镜像向RAID4转换时的节点间缓存数据版本识别问题,提出了一种分布式异步版本识别机制。该版本识别机制在镜像卷中的一个逻辑块被更新时,为其生成一个新版本;在冗余模式转换时,通过比较镜像节点间的版本判定某一逻辑块在两个镜像节点缓存的数据是否一致,如果数据一致将其迁移到数据存储卷,否则暂存入镜像节点各自的磁盘缓存以保证系统的冗余一致性。实验表明,该机制在系统正常、降级、故障恢复状态下均能准确、有效识别一致数据;顺序写评测中存储负载小于1%,平均带宽提升最高达25.43%;Open-mail负载重播评测中存储负载低于40%,应用重播结束时写更新数据均完成冗余模式转换,实现了提高空间利用率的目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号