全文获取类型
收费全文 | 175篇 |
免费 | 9篇 |
国内免费 | 3篇 |
学科分类
工业技术 | 187篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 18篇 |
2013年 | 14篇 |
2012年 | 14篇 |
2011年 | 9篇 |
2010年 | 7篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 11篇 |
2006年 | 8篇 |
2005年 | 6篇 |
2004年 | 1篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 6篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有187条查询结果,搜索用时 218 毫秒
1.
一、引言 岂今为止,移动通信界已有过两次重大的经历。第一次是在90年代初,刚刚引入GSM数字移动系统时,手机的匮乏影响了市场的发展,因此GSM被戏称为“God Send Mobile”。第二次是在引入GPRS系统时,手机的推出又滞后于系统的进展。 相似文献
2.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 相似文献
3.
文章通过研究W-CDMA系统OVSF码的特性,针对随机动态分配算法存在码阻塞的问题,提出了动态有序分配算法,并对该算法的流程给予了详细的描述。文章最后通过对系统性能的仿真,证明该算法在系统负荷有余量的条件下保证了用户呼叫的公平性。 相似文献
4.
随着嵌入式系统的发展.对小型化轻量级的文件系统也提出了更多的要求。ROMFS是一种典型的嵌入式文件系统,用于系统引导或者直接作为根文件系统用于各种嵌入式设备。本文通过对ROMFS代码的分析,详细阐述了ROMFS的原理,使用方法,并针对ROMFS的一些局限性做了改进。 相似文献
5.
濮阳市位于河南省东北部,黄河下游,属河南省比较干旱地区之一,降水稀少,水资源缺乏。随着人口增长、城市化发展及产业结构调整,濮阳市水资源形势更加严峻。为应对日益复杂的水资源问题,实现水资源可持续利用,必须努力寻求有效措施,构建高效的水资源配置利用和保障体系,大力推进节水型社会建设,全面提升濮阳市水资源利用效益与管理水平,促进经济社会可持续发展。 相似文献
6.
7.
8.
煤矿瓦斯事故是煤矿安全生产中发生频率高,危害程度大的主要事故源,煤矿安全是安全生产工作的重中之重。将现场总线技术中CAN总线(ControllerAreaNetwork控制器局域网)技术应用于瓦斯浓度监测中,具有布线简单、可长距离通讯、维护方便、部件互换性好等优点。CAN总线通信选择了PHILIPS公司的CAN总线控制器SJA1000、收发器82C250。瓦斯传感器量采用用新型材料研制的低功耗热传导式气体传感器UL-264,微处理器采用Wmbond公司的8位单片机W78E516芯片。采用了时钟芯片12c887和键盘数码管驱动芯片ZLG7289辅助系统更好的实现人机交换。 相似文献
9.
10.
T.120协议包括一系列支持实时、多点数据通信及应用的协议。本文介绍了多媒体会议数据协议T.120系列协议内容和会议模型,并说明了一个基于T.120协议的多点多媒体会议系统的整体构成及实现方法。 相似文献