全文获取类型
收费全文 | 491篇 |
免费 | 86篇 |
国内免费 | 59篇 |
专业分类
电工技术 | 45篇 |
综合类 | 50篇 |
化学工业 | 17篇 |
金属工艺 | 11篇 |
机械仪表 | 31篇 |
建筑科学 | 21篇 |
矿业工程 | 7篇 |
能源动力 | 6篇 |
轻工业 | 6篇 |
水利工程 | 2篇 |
石油天然气 | 4篇 |
武器工业 | 1篇 |
无线电 | 69篇 |
一般工业技术 | 39篇 |
冶金工业 | 56篇 |
原子能技术 | 6篇 |
自动化技术 | 265篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 17篇 |
2021年 | 8篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 13篇 |
2017年 | 7篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 24篇 |
2013年 | 28篇 |
2012年 | 29篇 |
2011年 | 32篇 |
2010年 | 29篇 |
2009年 | 51篇 |
2008年 | 33篇 |
2007年 | 51篇 |
2006年 | 33篇 |
2005年 | 31篇 |
2004年 | 24篇 |
2003年 | 24篇 |
2002年 | 38篇 |
2001年 | 18篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1982年 | 1篇 |
1959年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有636条查询结果,搜索用时 15 毫秒
41.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation. 相似文献
42.
The current business environment changes rapidly, dictated by user requirements and market opportunities. Organisations are therefore driven to continuously adapt their business processes to new conditions. Thus, management of business process schema evolution, particularly process version control, is in great demand to capture the dynamics of business process schema changes. This paper aims to facilitate version control for business process schema evolution, with an emphasis on version compatibility, co-existence of multiple versions and dynamic version shifts. A multi-level versioning approach is established to specify dependency between business process schema evolutions, and a novel version preserving graph model is proposed to record business process schema evolutions. A set of business process schema updating operations is devised to support the entire set of process change patterns. By maintaining sufficient and necessary schema and version information, our approach provides comprehensive support for navigating process instance executions of different and changing versions, and deriving the process schema of a certain version. A prototype is also implemented for the proof-of-concept purpose. 相似文献
43.
计算机支持的协同设计的版本管理应保存整个设计过程中产生的所有版本,以便查询和检索。在对版本信息的存储方式中,完整版本存储的存取速度快,但占用存储空间大、冗余信息多,差值存储需要的存储空间少,但存取速度慢、安全性低。该文基于STEP数据交换标准,提出2个差值存储模型,通过构造版本存储阈值函数,将差值存储与完整存储相结合,有效实现了空间效率和时间效率的平衡。 相似文献
44.
在印刷工业生产中,针对直接使用YOLOv4网络进行印刷缺陷目标检测精度低、所需训练样本数量大的问题,提出了一种基于Siamese-YOLOv4的印刷品缺陷目标检测方法。首先,使用了一种图像分割和随机参数变化的策略对数据集进行增强;然后,在主干网络中增加了孪生相似性检测网络,并在相似性检测网络中引入Mish激活函数来计算出图像块的相似度,在此之后将相似度低于阈值的区域作为缺陷候选区域;最后,训练候选区域图像,从而实现缺陷目标的精确定位与分类。实验结果表明:Siamese-YOLOv4模型的检测精度优于主流的目标检测模型,在印刷缺陷数据集上,Siamese-YOLOv4网络对卫星墨滴缺陷的检测准确率为98.6%,对脏点缺陷的检测准确率为97.8%,对漏印缺陷的检测准确率为93.9%;检测的平均精度均值(mAP)达到了96.8%,相较于YOLOv4算法、Faster R-CNN算法、SSD算法、EfficientDet算法分别提高了6.5个百分点、6.4个百分点、14.9个百分点、10.6个百分点。所提Siamese-YOLOv4模型一方面在印刷品缺陷检测中有较低的误检率和漏检率,另一方面通过相似性检测网络计算图像块的相似度从而提高了检测的精度,表明所提缺陷检测方法可应用于印刷质检以提高印刷企业的缺陷检测水平。 相似文献
45.
Linux2.6内核的USB鼠标驱动开发 总被引:1,自引:0,他引:1
2.6内核较先前版本有很大程度的修改。首先介绍2.6内核的设备模型以及驱动编写上的变化,然后介绍USB设备,以鼠标为例重点说明USB驱动程序的实现。 相似文献
46.
随着Flash软件版本的不断升级,传统的一些功能也有了颠覆性的改变。2013年底在建设课题《艺术设计网络辅助教学平台的开发研究》(项目编号12535201)过程中,为《Flash动画制作》网络课程录制微课视频时,比平时执教中更深切地体会到了这一点。其中感触最深的就是"动作补间动画"的全新突破。本文从老版本与新版本的使用对比,最终得出结论,是执教者的经验总结。 相似文献
47.
介绍了美国AB公司可编程控制器(PLC)控制网络在水厂中的应用。着重介绍了系统硬件组成,软件实现及监控软件的汉化方法。该系统操作简单,功能强,可靠性高,实现了自来水生产过程的自动化。 相似文献
48.
Okhtay Ilghami Dana S. Nau Héctor Muñoz-Avila David W. Aha 《Computational Intelligence》2005,21(4):388-413
A great challenge in developing planning systems for practical applications is the difficulty of acquiring the domain information needed to guide such systems. This paper describes a way to learn some of that knowledge. More specifically, the following points are discussed. (1) We introduce a theoretical basis for formally defining algorithms that learn preconditions for Hierarchical Task Network (HTN) methods. (2) We describe Candidate Elimination Method Learner ( CaMeL ), a supervised, eager, and incremental learning process for preconditions of HTN methods. We state and prove theorems about CaMeL's soundness, completeness, and convergence properties. (3) We present empirical results about CaMeL's convergence under various conditions. Among other things, CaMeL converges the fastest on the preconditions of the HTN methods that are needed the most often. Thus CaMeL's output can be useful even before it has fully converged. 相似文献
49.
随着P2P网络规模和用户量的增加,P2P环境下的信忠量也随之飞速增长,给用户在搜索、定位和获取信息资源上都带来了巨大的困难.以全分布式非结构化拓扑结构为基础,采用Gnutella协议,提出了一种全新的P2P网络优化模型——NIP2P.NIP2P是将兴趣分组和物理位置相结合的P2P模型,可以提高搜索效率,缩短搜索路径,减... 相似文献
50.
为解决BW-RAID系统中数据冗余模式从镜像向RAID4转换时的节点间缓存数据版本识别问题,提出了一种分布式异步版本识别机制。该版本识别机制在镜像卷中的一个逻辑块被更新时,为其生成一个新版本;在冗余模式转换时,通过比较镜像节点间的版本判定某一逻辑块在两个镜像节点缓存的数据是否一致,如果数据一致将其迁移到数据存储卷,否则暂存入镜像节点各自的磁盘缓存以保证系统的冗余一致性。实验表明,该机制在系统正常、降级、故障恢复状态下均能准确、有效识别一致数据;顺序写评测中存储负载小于1%,平均带宽提升最高达25.43%;Open-mail负载重播评测中存储负载低于40%,应用重播结束时写更新数据均完成冗余模式转换,实现了提高空间利用率的目标。 相似文献