全文获取类型
收费全文 | 111篇 |
免费 | 9篇 |
国内免费 | 25篇 |
学科分类
工业技术 | 145篇 |
出版年
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 1篇 |
2011年 | 6篇 |
2010年 | 2篇 |
2009年 | 2篇 |
2008年 | 4篇 |
2007年 | 3篇 |
2006年 | 6篇 |
2005年 | 4篇 |
2003年 | 6篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 12篇 |
1999年 | 13篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 7篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1984年 | 5篇 |
1981年 | 1篇 |
排序方式: 共有145条查询结果,搜索用时 15 毫秒
91.
本文基于多UIO序列提出了一种最优化协议一致性测试生成方法.可以证明本方法生成的测试序列的长度比其它基于UIO序列的测试方法生成的测试序列短.由于本方法采用了形式叠加技术,因此生成叠加转换序列所需要的计算时间大大减少了. 相似文献
92.
由TANDY公司提供,经APPARAT公司作了重大修改的TRS—80 NEWDOS,是一个单用户的磁盘操作系统,整个系统由10个系统模块和一些功能独立的实用程序模块所组成,而常驻模块SYSO/SYS是整个系统的核心部分,在它的管理和调度下,全部系统模块连成一体,并与其它实用程序结合,形成了一个功能比较完善的,以文件管理为主体的小型磁盘操作系统,且能根据用户的实际应用环境,较为灵活的生成用户自己的子系统。根据我们对程序的分析和理解,现将本系统常驻模块的结构介绍如下: 相似文献
93.
94.
现有的无结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制.其主要原因在于构造的拓扑对节点可信度的不敏感性,忽略了节点在不同领域中可信度的区别.据此,首先给出了基于领域的P2P信任模型的定义,然后在此基础上提出了一种针对无结构化P2P网络的自适应拓扑进化协议.该协议可以针对具体的领域进行拓扑进化,使得领域内的高可信节点占据相应领域拓扑的有利位置,低可信节点处于不利位置,从而体现拓扑的公平性.该协议同时能够对节点的恶意行为进行有效的抑制,并具有激励性质,鼓励节点提供更好的服务,以获得更高的回报率.分析和仿真结果表明,该协议较之现有协议,在拓扑的有效性和安全性等方面有较大的提高. 相似文献
95.
基于P2P网络的协同过滤推荐算法的研究与实现 总被引:1,自引:0,他引:1
协同过滤算法是当前电子商务推荐系统最有效的信息过滤技术之一。而传统协同过滤算法的最大弱点是可扩展性问题,随着用户数量以及商品项目的增加,计算复杂度的快速增长导致大规模电子商务系统的可扩展性问题.本文提出了一种基于P2P网络协同过滤推荐算法方法,采用对等计算的方法进行用户数据库的管理和评分预测工作,该系统充分利用P2P网络对等计算的优点,采用了多生成树的路由算法。实验数据表明了我们采用的基于P2P网络的分布式协同过滤方法较传统集中式算法有更好的可扩展性和预测准确性. 相似文献
96.
<正> 中国IT人力资源的发展是中国和区域发展的需要 1.中国IT产业的快速发展得益于人力资源的发展 IT产业是区域经济合作与发展中最活跃的一部分。中国IT业发展迅速,已经成为中国第一大产业。2000年、2001年、2002年中国IT业的市场分别为26亿美 相似文献
97.
针对虚拟专用网的管理问题,提出了一种基于层次策略的管理模型。模型定义了两级管理策略:全局组策略和局部的设备执行策略。其中,组策略以抽象方式定义通信保护目标,执行策略则描述了具体设备所关联的安全隧道和数据处理行为。针对特定设备,相应的执行策略通过对组策略的扩展自动生成,并可在运行中动态调整以适应网络变化。管理策略的层次结构使得模型可以通过简洁的高层策略对全网VPN设备实施统一管理,从而有效减轻了VPN网络的管理负担,也使系统具备了良好的扩展能力。 相似文献
98.
特征模型已经成为软件产品线工程中共性/可变性建模的事实标准.现有基于特征图的建模工具由于在模型表达能力、严谨的形式化语义等方面的不足限制了其在工业界的应用.为了消除这些建模中的缺陷,为基于特征的产品线开发提供一个坚实的支撑环境,提出文本式特征建模语言TEFL,介绍其具体语法、抽象语法,以及形式化语义;开发一个基于Eclipse的语言编辑器原型;给出了面向XML和Java语言应用转化方法和工具;分析了与现有文本式建模技术相比所具有的优势与不足,并指出在特征建模及其工具技术方面的进一步的工作方向. 相似文献
99.
通过分析圆轨迹锥束CT(cone-beam CT,简称CBCT)扫描Radon域的数据缺失问题,比较了前人提出的Radon阴影区域数据缺失填充方法的特点,提出了一种基于距离权重变量的阴影区域填充方法.该方法采用阴影区域边界数据作为数据源,以距离作为权重函数计算填充数据.计算机模拟重建实验表明,所提出的方法在填充数据准确度、减少伪影、大锥角图像重建等方面比简单的常数填充法以及衍生算法效果更好.该填充方法特别适用于Grangeat类锥束CT重建算法,拓展了圆周锥束CT的实际应用范围. 相似文献
100.
一个基于移动Agent防止双重消费的离线电子支付模型及协议 总被引:1,自引:1,他引:1
1 引言随着基于Internet的电子商务发展,电子支付因其比传统支付系统具有操作简便、运行成本低廉和资金周转迅速等优点而成为未来电子商务发展的趋势和必然。目前,国际上电子支付主要基于两种模式:预付模式(prepaid model)和后付模式(pay-later model)。其中,预付模式主要采用基于智能卡的电子现金(e-cash)支付;而后付模式主要采用基于信用卡的电子支付。匿名电子支付系统可以用掩饰签名方案实现。当顾客要提款时,银行为顾客掩饰地签名一个消息(通常是一个随机数)。银行的签名使得这个消息成为一个合法的具有一致值的币值。顾客能够在给商店的支付中使用这个电子货币。由于掩饰签名方案的属性,银行没有关于电子货币的信息(除了它的币值)。因此,支付是匿名的和不可连结的。 相似文献