首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   342篇
  免费   37篇
  国内免费   14篇
工业技术   393篇
  2024年   4篇
  2023年   9篇
  2022年   9篇
  2021年   10篇
  2020年   12篇
  2019年   15篇
  2018年   13篇
  2017年   1篇
  2016年   8篇
  2015年   19篇
  2014年   15篇
  2013年   22篇
  2012年   16篇
  2011年   29篇
  2010年   20篇
  2009年   24篇
  2008年   19篇
  2007年   19篇
  2006年   17篇
  2005年   16篇
  2004年   12篇
  2003年   16篇
  2002年   12篇
  2001年   7篇
  2000年   7篇
  1999年   2篇
  1998年   10篇
  1997年   12篇
  1996年   3篇
  1995年   2篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1978年   2篇
  1964年   1篇
排序方式: 共有393条查询结果,搜索用时 406 毫秒
11.
本文介绍分布式网络考试系统(DNES)的设计思想、工作原理及其实现过程。文中阐述了DNES的目标和设计原则,描述了系统网络和体系结构以及各子模块的功能和实现方法。  相似文献   
12.
“数据结构”综合性课程设计教学探索与实践   总被引:5,自引:4,他引:1  
本文针对“数据结构”课程的传统教学方法存在的问题,就综合性课程设计的内容选择、实施方法与激励手段等方面进行了一系列的改革探索。  相似文献   
13.
一个基于分权机制的分布式网络安全系统模型研究   总被引:5,自引:0,他引:5  
1.前言网络技术飞速发展的今天,网络安全成为普遍关注的重要问题。最为经典的安全模型是Bell Lapadula模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素。从本质上说,Bell Lapadula模型是一个集中控制模型,我们认为这种集中控制模型在如下三方面存在缺陷:  相似文献   
14.
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。  相似文献   
15.
针对传统的基于体素的重构方法复杂度高、信息利用不充分的问题,提出了基于光线求交的三维表面多边形网格模型的生成算法,一方面使得点的生成复杂度仅与物体表面积相关,另一方面物体的空间结构信息在点重构过程中被记录下来,用于多边形网格的生成,避免了传统算法中将表面点集完全作为散乱点处理所造成的信息浪费,在不损失精度的情况下,大大减少了重构网格模型所需的时间。  相似文献   
16.
裴玉茹  陈越 《计算机工程》2003,29(16):79-81
介绍了一个基于照片序列的三维模型重构系统,通过照片图像中提取物体轮廓对应的光锥相交得到多面体虚拟壳,并介绍一个基于活性点列的快速相交算法。  相似文献   
17.
陈越 《华中电力》2003,16(1):58-59
通过对湛江电厂1号炉再热器连通管爆裂的调查分析,找出其原因,并提出相应预防措施及建议。  相似文献   
18.
陈越  王亚弟 《微机发展》1997,7(3):48-50
安全约束为多级安全数据库系统提供了一种有效的分类策略,可用来为基于时间、语境和内容的数据分派安全等级.本文讨论了数据库设计过程中的安全约束处理技术,并提出了处理基于关联的约束、简单约束和逻辑约束的算法.  相似文献   
19.
陈越 《微计算机应用》1998,19(3):139-142
本文介绍利用DOS保护模式接口DPMI及Windows的API函数读取磁盘扇区的方法,给出了用Borland Delphi编写的实例;该方法同样适用于C和其他高级语言。  相似文献   
20.
论文对TCP连接初始阶段的拥塞控制模型加以改进,以避免初始阶段大量丢包现象的发生。在改进模型中,发送方根据最初收到的ACK动态估计网络可用带宽,并以此计算初始的慢启动阈值ssthresh,并将拥塞发生后的ssthresh调整为网络数据包总长度的3/4。该模型包含慢启动、拥塞避免、快速重传和快速恢复四个阶段。最后,测试结果表明了改进的模型获得了更好的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号