全文获取类型
收费全文 | 57篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 3篇 |
综合类 | 6篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 11篇 |
水利工程 | 2篇 |
无线电 | 18篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
自动化技术 | 9篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 2篇 |
2013年 | 5篇 |
2012年 | 8篇 |
2011年 | 3篇 |
2010年 | 9篇 |
2009年 | 2篇 |
2008年 | 2篇 |
2006年 | 1篇 |
2003年 | 2篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有62条查询结果,搜索用时 0 毫秒
1.
2.
通过建立三峡库区小流域模型,实施降雨强度分别为60 mm/h,90 mm/h,120 mm/h的三场人工模拟降雨,对小流域模型侵蚀产流产沙过程进行了研究,该研究为三峡库区小流域治理以及水土流失预测模型的建立提供了理论依据。 相似文献
3.
4.
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。 相似文献
5.
1959年的今天是塔城地区计量所成立40周年的喜庆日子,40年来,塔城地区计量所经历了建立、撤销、更名、合并的过程。 塔城地区计量所原名“专区计量检定站”,1961年撤站更名为“专区计量检定所”,1975年由“专区计量检定所”更名为“塔城地区标准计量管理所”,1988年在原所的基础上又成立了“塔城地区产品质量监督检验所”,实行两块牌子一套人马。1999年国务院为加强技术监督工作,将省以下技术监督部门实行垂直管理,塔城地区两所又合并为“塔城地区质量与计量检测所”。40年来,塔城地区质量与计量检测所伴随 相似文献
6.
7.
8.
业务流程管理系统BPMS能够协助移动运营商设计和实施流程,提升管理效率,为用户带来更优质的服务.本文引入了面向服务的体系架构(SoA)和Web服务(Web Services),并分析了业务流程执行语言(BPEL)在实现业务流程管理系统BPMS的重要性.在此基础上,提出了一种基于SOA架构和BPEL语言、结合了工作流技术的移动业务流程管理系统的建模与控制方案.结合一个具体的业务流程实例,介绍了通过Web服务描述语言WSDL实现业务流程与Web服务之间的通信,最后介绍了该系统目前的运营应用情况. 相似文献
9.
以均值量化索引调制(MQIM)、特征点为理论基础,提出一种新颖的强鲁棒性数字音频水印技术。该算法选取数字音频的局部能量峰值点作为特征,提取稳定的特征点;以特征点为标记,对特征点后的区域进行分段,利用均值量化索引调制将水印嵌入到原始音频的小波域中。水印提取时无需原始图像。仿真实验表明,提出的算法对常规信号处理(MP3压缩、叠加噪声、重新采样、重新量化等)和去同步攻击(随机剪切、幅度缩放、变调、抖动等)均具有较好的鲁棒性。 相似文献
10.