全文获取类型
收费全文 | 156篇 |
免费 | 8篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 2篇 |
综合类 | 27篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 7篇 |
建筑科学 | 21篇 |
矿业工程 | 12篇 |
轻工业 | 27篇 |
水利工程 | 8篇 |
无线电 | 6篇 |
一般工业技术 | 12篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 37篇 |
出版年
2024年 | 6篇 |
2023年 | 7篇 |
2022年 | 11篇 |
2021年 | 7篇 |
2020年 | 12篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 2篇 |
2014年 | 8篇 |
2013年 | 7篇 |
2012年 | 24篇 |
2011年 | 10篇 |
2010年 | 9篇 |
2009年 | 6篇 |
2008年 | 1篇 |
2007年 | 2篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1984年 | 4篇 |
排序方式: 共有175条查询结果,搜索用时 15 毫秒
1.
研究生课程体系在研究生培养方案中处于核心地位,在创新人才培养中具有重要作用。本文针对目前计算机全日制专业学位研究生教育的发展态势,分析了我国计算机专业学位研究生教育课程体系设置中存在的若干问题,并探索解决这些问题的方法和途径,以期为我国全日制计算机专业学位研究生教育提供一些有价值的建议或启示。 相似文献
2.
何倩 《湖南工业职业技术学院学报》2010,10(2):28-29,41
随着Internet的快速发展,ASP动态网站应用越来越广泛。文章介绍了校园网站后台管理系统实现的功能及主要功能模块的实现步骤,并根据动态网站遇到的安全问题,提出详细的解决方案,从而有效的保障了网站运行的安全性。 相似文献
3.
空间网络是空地一体化组网中地面网络延伸的重要组成部分。针对空间网络为移动星座的场景,传统的空地一体化组网模型将空间网络视为独立自治域,利用边界网关协议将空间网络与地面自治域互联起来,最大化同地面网络保持兼容。然而,传统组网模型存在边界网关面临频繁会话中断或大量路由更新等问题。通过重新审视空间网络的角色定位和边界划定问题,提出一种面向空地一体化组网的体系架构Slink。Slink的核心思想是空间网络为地面网络提供互联通道,利用星地网关隔离空地两网间的路由更新。实验仿真表明,Slink体系架构能够有效减小对空间路由器的路由存储空间需求,降低星地网络间的带宽消耗。 相似文献
4.
5.
基于ZigBee的无线温度监测系统设计 总被引:1,自引:0,他引:1
为解决恶劣环境下温度监测布线困难、维护不易的缺点,设计了一种基于ZigBee的远程无线温度监测系统.系统采用DS18B20温度传感器测量温度信息,通过以CC2420为核心的无线网络实现数据的传输,通过串口通信发送数据至服务器,用户可通过监测软件监控和查询信息,并能通过互联网完成对温度的远程监测.实验验证了系统的可行性,得出了数据更新与无线节点测量距离的关系. 相似文献
6.
Web服务为代表的软件服务及服务协同成为互联网应用的主流,针对Web服务认证是Web服务访问控制和安全调用的前提,分析传统认证机制在满足Web服务对跨域认证需求方面所存在的缺陷,归纳和分类了当前Web服务认证技术的研究成果,论述Web服务安全标准WS-Security、基于声明标记语言SAML和基于XML加密管理规范XKMS的服务认证技术,最后讨论了Web服务认证技术的挑战和研究趋势。 相似文献
7.
随着计算机网络的发展,网络安全已成为现代计算机系统的一个重要研究课题,入侵检测技术是实现网络安全的主要技术之一。Linux shell广泛应用于网络安全领域,出现了基于脚本的入侵检测技术。入侵检测数据之间具有耦合性、关联性和复杂性,只对单个日志进行分析的常规脚本检测容易导致漏报。基于Linux操作系统,采取联系分析的方法对黑客入侵特征进行检测,并运用一个脚本程序对这个方案进行了实验和分析。 相似文献
8.
9.
数据竞争问题是并发程序开发与测试难题,发现数据竞争可能导致计算重复,重复会导致系统性能下降.从实例出发定义了并发计算重复问题(concurrent computation redundancy problem,简称CCRP),给出了相关性能指标和判断方法,设计了通用并发重复控制机制.并发程序一般都可以基于生产者-消费者模型进行CCRP分析.以带数据源的生产者-消费者为例详细分析了CCRP,给出了单条件、条件交叉两种重复控制算法,算法具有不同的适用范围,都可以作为固定模式来解决CCRP,基于Petri网作了相关性质的证明与仿真.并发程序实验结果说明了并发重复控制的必要性和有效性,比较了两种算法的差异.该研究对于数据竞争检测、并发程序设计具有参考价值. 相似文献
10.
针对云数据库租户隐私数据的加密和查询问题,提出并实现了一种面向云数据库的属性基加密(ABE)和查询转换服务中间件。首先,服务中间件的加解密部件对租户的对称密钥进行属性基加密,生成密文并保存;其次,服务中间件的查询转换部件对查询语句进行转换,使其可在加密后的数据库上正确执行;最后,租户的隐私数据经过对称加密后保存到云数据库。实验结果表明,与未加密数据库的数据写入和查询时间相比,加密数据库的写入时间与其相当,按照查询语句的复杂程度,查询时长增加10%~150%不等。理论分析表明,所采用的代理解密方案是安全的,与传统的基于密钥策略的属性基加密(CP-ABE)方案相比,代理解密方案在时间复杂度上更具优势。 相似文献