全文获取类型
收费全文 | 109篇 |
免费 | 9篇 |
国内免费 | 12篇 |
学科分类
工业技术 | 130篇 |
出版年
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 10篇 |
2009年 | 2篇 |
2008年 | 5篇 |
2007年 | 4篇 |
2006年 | 10篇 |
2005年 | 3篇 |
2004年 | 10篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 0 毫秒
1.
陈华平 《数码设计:surface》2021,(5)
串行通信中,数据的发送和接收分开,分别在两根不同的数据线传送,通信双方都能在同一时刻进行发送和接收,没有时间延迟,这样的传输方式就是全双工模式。本文基于该种模式下,设计并实现一种高性能的数据收发方法,这种方法利用临界区和信号量建立互斥消息队列,利用事件通知消息达到,多线程各司其职,最大限度利用全双工的优势,避免资源浪费。 相似文献
2.
3.
文章给出了机器视觉系统的基本组成及高精度视觉测量的实施对策,并以气门杆几何及形位参数检测为例,讨论了图像的采集、处理及达到亚像素边缘检测精度的软件设计,通过LOG算子、最小二乘线性估计等手段,使直线边缘定位精度达到亚像素级,在不增加硬件成本的前提下,达到了检测参数的精度设计要求. 相似文献
4.
陈华平 《网络安全技术与应用》2011,(5):53-55
高职院校计算机实验室是学生上机、掌握计算机应用技能的重要实践基地,是为消化理论课知识提供一个重要的平台.因此,如何确保计算机实验教学顺利进行,是值得计算机实验室管理人员探讨的重要问题.本文结合管理中存在的问题,对计算机实验室规章制度、日常系统维护和管理、人员建设和管理、实验环境等方面进行了浅析和总结,以便提高实验室的使用效率,更好地为教学服务. 相似文献
5.
基于DNA进化算法求解工件尺寸不同的单机批调度问题 总被引:1,自引:0,他引:1
工件尺寸不同的批调度问题兼具古典调度和批调度的性质,单机环境下该问题的制造跨度为NP完全问题.本文提出一种改进的DNA进化算法对单机问题的制造跨度进行优化,引入分裂、水平选择、变异、垂直选择四种算子,对其中的垂直选择算子做了重新设计,采用概率选择机制对变异个体进行选择,避免进化过程陷入局部最优.在解码时,采用Batch First Fit算法对进化过程产生的解作分批处理.实验中对各类不同规模的算例均进行仿真,结果表明改进的DNA进化算法的有效性. 相似文献
6.
构造高可靠性的电子商务系统,不能单从硬件或软件的角度考虑,而必须从硬件和软件的体系结构出发,充分利用它们的特点,编写适合于这种体系结构的应用程序。只有这样,才能提高系统的综合性能。本文在分析机群技术和N层软件体系结构的基础上,介绍了基于机群和N层体系结构的电子商务系统构建技术和方法。 相似文献
7.
共享存储并行处理系统中的自适应同步路障算法 总被引:1,自引:0,他引:1
在井行程序设计中,如何有效地协调各进程(子任务)之间的并行计算是直接影响整个系统执行性能的一个主要因素~[1,2]。在许多基于共享存储器模型 相似文献
8.
信息时代网络的飞速发展,改变了人类的生存状态。依托网络而形成的网络文化已渗透到人类社会的方方面面。这一文化形态对大学生思想政治教育的影响也是巨大的。在这样的背景下,如何依托网络文化采用合适的内容与形式,促进大学生思想政治教育是一项新的课题。文章围绕网络文化在大学生思想政治教育中的特色;分析了在网络文化的影响下大学生思想政治教育的现状;提出了网络文化语境下,创新与拓展大学生思想政治教育的形式和内容。 相似文献
9.
组合公钥(CPK)体制标准 V2.1 总被引:3,自引:1,他引:3
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。 相似文献
10.
并行分布计算中的分布式动态任务调度 总被引:7,自引:0,他引:7
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个任务的工作负载大小事先不能确定;任务间的数据通讯量大小只有在运行时才能决定;有些任务是动态产生的。虽然能通过某些技术把这些不确定性转化为确定性,如对条件分支的归纳,但是,并行分布程序中存在的许多不确定性是不能在 相似文献