全文获取类型
收费全文 | 64篇 |
免费 | 5篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
水利工程 | 6篇 |
无线电 | 4篇 |
冶金工业 | 16篇 |
自动化技术 | 41篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2014年 | 2篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 8篇 |
2008年 | 2篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 1篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 2篇 |
1975年 | 1篇 |
1974年 | 9篇 |
1973年 | 6篇 |
排序方式: 共有73条查询结果,搜索用时 46 毫秒
1.
2.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向. 相似文献
3.
采用数值模拟计算方法对由两台水轮机并联运行而成的不同类型、不同尺寸的水轮机进行优化选型,并采用新开发的评估算法对海里水电站的运行状况进行了详细的模拟分析。结果表明,采用两台不同尺寸的水轮机,可以充分提高电厂的发电量和投资效益;使用不同尺寸的涡轮机可以提高电厂对季节性流量变化的响应能力。 相似文献
4.
无线传感器网络应用综述 总被引:5,自引:0,他引:5
传感器被越来越多地布置到实际的网络环境中,用于实现某些应用.无线传感器网络已经成为了科学研究领域最前沿的课题之一,引起了工业界和学术界众多研究者的关注.通过总结相关方面的工作,综述在不同领域中无线传感器网络的实际应用,并对具体应用的一些重要特性进行分析,在此基础上提出若干值得继续研究的方面. 相似文献
5.
作为一个类型安全的程序语言,Java要求对每次数组访问提供越界检查.这些检查指令减慢了Java程序的运行速度.算法ABCE维护着一张不等式图,并在图中不断更新记录变量的取值信息,然后根据这些信息识另q出那些冗余的数组边界检查,最后删除它们,从而达到提高程序性能的目的.科学计算类测试集SciMark2.0的测试表明ABCE算法平均删除了76%的越界检查指令,其中LU子程序,该算法的加速近似达到理论最大值. 相似文献
6.
7.
Peer-to-Peer体系结构及一种新型对等实体模型 总被引:1,自引:0,他引:1
对等网络结构也许会在Internet的变革中具有划时代的意义,这预示着它将为各种形式的网络运用提供了一个坚实基础,但是,由于对待网络结构的应用同时也将给开发者以巨大挑战,甚至让一些人认为这种结构是不可实现的,本文探讨了一个可实现的、健壮的对等网络结构所需要素,并给出一种新型对等实体模型的构想。 相似文献
8.
听命河水电站运行水头范围为875. 20~921. 50m,已经超过了混流式水轮机的运行范围极限,只能选择冲击式水轮机。冲击式水轮机是按照动量定理进行能量转换的,与反击式水轮机做功方式不同,因此,其选型的计算方法有自身的特点,在保证单位转速的条件下还需考虑转轮直径D_1与喷嘴直径d_0之比m值的合理性。本文通过对听命河水电站水轮机的选型计算,对超高水头段冲击式水轮机选择进行探讨。 相似文献
9.
10.
Ⅰ引言在炼钢过程中,快速测定 L.D.转炉、电炉以及盛钢桶内熔融钢中的氧含量,对控制脱氧和沸腾作用有很大的价值。目前,发展了惰性气体载气法式活化分析法用于快速测定氧,并在工业应用中表现了许多优点。但是,在这些方法中,从炉体 相似文献