首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   12篇
  国内免费   13篇
工业技术   224篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   13篇
  2009年   10篇
  2008年   11篇
  2007年   27篇
  2006年   43篇
  2005年   20篇
  2004年   20篇
  2003年   21篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1980年   1篇
排序方式: 共有224条查询结果,搜索用时 34 毫秒
91.
仇平  周利华王琨 《微机发展》2005,15(7):155-157,160
在电子政务建设中,安全支撑平台的理念及技术日臻成熟。下一代网络的核心技术——软交换在电子政务中的应用,是新一代电子政务建设的大势所趋。如何在新一代电子政务中建设安全支撑平台即成为目前的重要研究课题。文中在分别对软交换和电子政务安全支撑平台进行介绍的基础上,提出了软交换与电子政务相融合的设想,给出了融合后的体系结构框架,从而设计了新一代网络电子政务的体系结构。  相似文献   
92.
介绍了基于WindowsNT ,Windows 2 0 0 0的高性能邮件转发服务器的设计和实现方法 ,对其中关键技术问题的解决方法进行了分析和阐述 ,对于设计和开发高性能服务器程序方法的研究有一定的借鉴意义  相似文献   
93.
基于Windows 2000平台的防火墙技术研究与实现   总被引:6,自引:0,他引:6  
防火墙技术在信息安全领域中扮演着十分重要的角色.因此文中首先简要介绍了防火墙的基本原理和工作机制,然后结合Windows2000网络体系结构设计了一种基于网络驱动程序接口(NDIS)和WinSock2 SPI网络编程接口双重过滤监控的防火墙技术,并且针对其关键技术给出了一些具体实现方法,最后展望了未来防火墙技术的发展方向。  相似文献   
94.
交互式图形软件中,定位技术是交互技术的重要组成部分,是影响软件实时性的重要因素之一。基于OpenGL API的定位技术使用从灭点发出的射线来定位的方法,论文分析了这种技术的实现方法,并分析了其时间复杂度。根据分析提出了新的方案,新方案中跳过了射线的计算,直接通过线性方程组得到定位点。经过计算和试验得到结论:新的方案在速度上明显优于基于OpenGL的方案。最后,把新的方案应用于模型编辑器中,给出通用的符合OpenGL调用规范的用户接口。  相似文献   
95.
改进的基于双线性映射的叛逆者追踪方案   总被引:1,自引:0,他引:1  
基于双线性映射的可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性。针对此问题利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案。改进方案在保持了与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵赖其叛逆行为和数据提供商无法陷害无辜用户等优点,并同样在判定双线性Diffie-Hellman问题(DBDH)的假设下证明了改进方案是语义上安全的。  相似文献   
96.
基于时滞系统模型的网络控制系统稳定条件   总被引:1,自引:0,他引:1  
求解线性矩阵不等式或线性二次型Gauss问题的网络控制系统分析方法.给出的网络诱导时延渐进稳定条件具有很大的保守性.而且计算复杂.笔者将网络控制系统建模为时滞系统。应用新构建的Lyapunov泛函和矩阵范数不等式推导出一个网络控制系统网络诱导时延渐进稳定条件。给出了确定网络控制系统渐进稳定的最大网络诱导时延的简便数值线搜索算法.典型实例的仿真和对比分析的结果表明。该渐进稳定时延区间明显大于已有的方法.  相似文献   
97.
求解支撑向量机的二次规划有不同的变形.对于线性问题,从一个变形出发,利用Lagrangian对偶技巧,将特征空间的高维二次规划问题转化为输入空间的低维无约束、可微凸的对偶规划.针对目标函数的分片二次特征,结合快速精确的一维搜索技术,提出共轭梯度型支撑向量机来求解该问题.利用Cholesky分解或非完全(incomplete)Cholesky分解方法分解核矩阵,在算法复杂度增加很少的条件下可实现基于核函数的非线性分类.该算法可以在普通计算机上快速求解上百万规模的线性训练问题和较大规模的非线性训练问题.大量数据实验和复杂度分析表明,该算法与同类算法如ASVM、LSVM相比是有效的.  相似文献   
98.
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。  相似文献   
99.
实时嵌入式操作系统μC/OS-II内核的分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
基于源码公开的实时嵌入式操作系统μC/OS-II及对内核的分析,该文对μC/OS-II的调度算法提出了改进,即扩充了任务数目,采用了任务分类的方法,使其能支持多于64个任务的调度。并可根据实际要求,对任务分组采用不同的调度算法,同时在整体上保持优先级调度模式。该文给出了局部时间片轮转调度和优先级调度算法的实现。  相似文献   
100.
基于最优化理论的灾难恢复计划的量化数学模型   总被引:1,自引:0,他引:1  
采用量化的、精确的灾难恢复计划(DRP)从多个子灾难恢复计划中选择最优集合,这对于高效地实现灾难恢复至关重要。采用最优化理论提出一个DRP数学模型,它用参数表示系统中不同应用、设施、资源、子灾难恢复计划、预算等实体,使用数学方法表示实体之间的关系,通过对资源进行分类解决不同子灾难恢复计划之间的冲突。模型使用较少的主观参数,以实现对DRP精确、客观的评价。最后给出了模型的实施步骤与模型分析,并且通过实验验证了模型的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号