首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   27篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   14篇
金属工艺   4篇
机械仪表   6篇
建筑科学   17篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   1篇
  2023年   6篇
  2022年   5篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有276条查询结果,搜索用时 15 毫秒
81.
一种HTTP代理服务器的设计与实现   总被引:2,自引:0,他引:2  
提出了一种高性能的HTTP代理服务器的设计方案。介绍了HTTP代理服务器基本工作原理,代理服务器的总体设计框架和其中采用的用以提高性能的关键技术、进程池技术和缓存机制以及核心模块的具体实现流程。  相似文献   
82.
王志强  黄皓  夏磊 《计算机应用》2007,27(6):1356-1359
提出了一种利用细粒度保护域方法实现进程权限动态改变的机制。根据进程的不同执行阶段对系统资源和程序地址空间访问方式的不同,将其划分为多个保护域。设置各个保护域对程序地址空间的访问方式,使之能有效地防御用户态代码注入攻击;保护域对系统资源访问的控制通过一个强制访问控制框架来实施,以此满足系统的安全策略。  相似文献   
83.
蔡玮珺  黄皓 《计算机工程》2006,32(14):151-153
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。  相似文献   
84.
综述:关于IPv6安全性问题的研究   总被引:2,自引:0,他引:2  
陆音  石进  黄皓  谢立 《计算机科学》2006,33(5):5-11
提供强有力的网络安全保障是实现IPv6成功应用的关键。本文在对IPv6新特性进行分析的基础之上,从多个角度考察和归纳了IPv6在安全方面所引入的若干新问题,介绍了其对应的安全机制及其研究进展,并尝试从整体上评估IPv6对将来网络安全状况的影响。  相似文献   
85.
为了使构件使用者能很容易地理解构件的功能及其属性,对构件作一个清晰的描述是非常必要的。随着构件技术和Internet技术的发展,构件的结构和构件软件框架发生了变化,急需一种能描述在Internet平台下的构件的描述模型。本文概括出一个四元组的构件描述模型,为构件异构问题的解决提供了一种方法。  相似文献   
86.
一种优化入侵检测系统的方案   总被引:10,自引:1,他引:9  
方杰  许峰  黄皓 《计算机应用》2005,25(1):147-149
基于特征的入侵检测系统是目前的入侵检测技术的主流。文中提出了一种针对每一个网络报文,即时的创建一个单一的特征集合来进行匹配的方案,从而减少了匹配的工作量,提高了系统的效率。  相似文献   
87.
赖海光  黄皓  谢俊元 《计算机应用》2005,25(5):1141-1144
网络入侵检测系统(NIDS)通过捕获和分析网络数据包判断是否存在攻击行为。由于网络带宽越来越高,NIDS的处理能力越来越难以跟上网络的速度。该文提出了一种利用对称多处理器(SMP)提高NIDS处理能力的方法,通过多个CPU并行的处理网络数据包改善系统的性能。经过对NIDS处理过程的分析,设计了一种有效的并行处理结构,保证在不同CPU上运行的线程能够高度并行的执行。此外,该文提出的线程同步方式既保证了程序功能的正确,又避免了对共享资源的互斥访问,进一步提高了线程的并行度。实验证明,在具有双CPU的SMP结构上实现的NIDS的性能比单CPU系统提高了80%。  相似文献   
88.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
胡文  黄皓 《计算机工程》2005,31(18):143-145,177
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向.  相似文献   
89.
运用微生态原理,将有益微生物黑曲霉、酿酒酵母、乳酸菌等五菌接种到魔芋飞粉基质上,进行液态共生发酵。通过菌体生长曲线的测定,确定五菌各自在飞粉中生长的规律。同时,进行单菌、三菌和五菌共生发酵;通过正交设计试验,检测发酵乳的酸度和蛋白酶活,并以飞粉中淀粉和粗蛋白转化率为优化指标。最终筛选得到五菌共生发酵的最佳发酵工艺为:在34℃下,黑曲霉、保加利亚乳杆菌、嗜热链球菌、葡萄酒酵母、啤酒酵母以1∶1∶2∶2∶2的菌种比例,按10%(5mL)的接种量接种至pH值为6.8的飞粉基质中,以120r/min摇床发酵48h。  相似文献   
90.
接插件端子连续选择性镀金工艺的发展趋势   总被引:1,自引:0,他引:1  
接插件端子连续选择性镀金工艺技术的发展趋势,主要是围绕提高镀金层技术质量,降低镀金成本.介绍了在端子镀金前处理工序中,增加化学抛光或电化学抛光以及预镀工艺等,提高端子基材表面光亮度,来改善镀金层的外观质量.开发新的镀金中间阻挡层和应用中间阻挡层组合工艺技术,减少镀金中间阻挡层孔隙,提高阻挡层致密性.防止铜合金基材金属扩...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号