全文获取类型
收费全文 | 97篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 1篇 |
综合类 | 10篇 |
化学工业 | 3篇 |
金属工艺 | 7篇 |
机械仪表 | 2篇 |
建筑科学 | 14篇 |
矿业工程 | 1篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 2篇 |
武器工业 | 4篇 |
无线电 | 10篇 |
一般工业技术 | 13篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 19篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 9篇 |
2012年 | 3篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 1篇 |
2007年 | 1篇 |
2006年 | 5篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有101条查询结果,搜索用时 31 毫秒
71.
72.
73.
74.
为解决结构化P2P系统的模糊检索问题,提出一种新的索引机制,构建并使用类别树对结点和实体进行标识.使用类别的静态描述产生查询请求;使用类别的动态描述优选下一跳结点,使查询始终围绕关键字列表逐步收敛到满足需求的P2P结点上.给出了分类树、静态描述和动态描述的存储、管理策略,避免了性能和可用性瓶颈.实验结果表明,该索引机制具有较好的检索效果,已成功应用于某服务计算平台. 相似文献
75.
粤蓝链霉菌是塔里木盆地生物资源保护利用重点实验室近期发现的能够产生榴菌素的链霉菌新种.在榴菌素生物合成基因簇的左翼存在一个可能的丝氨酸/苏氨酸蛋白激酶基因gra-orf7.为了解该基因的生理功能,通过PCR-targeting方法构建了粤蓝链霉菌gra-orf7缺失突变株.表型分析结果显示,gra-orf7缺失突变株在菌落形态、产孢能力、孢子形态以及色素(榴菌素)最终产率等方面与野生株均无显著差异,但产色(榴菌素)时间延迟约1h.结果暗示gra-orf7基因编码的STPK在粤蓝链霉菌中可能参与了与榴菌素生物合成有关的上游调控信号的传导,但其具体生理功能和作用机制仍有待进一步研究. 相似文献
76.
Android应用程序动态监测方案通常有3种实现形式:1)定制ROM镜像;2)在获取设备Root权限的情况下,修改系统文件或者利用ptrace技术对目标进程注入代码;3)重打包APK。这3种方式都是以侵入式方式实现,依赖于系统环境,难以部署到不同的设备上。针对上述问题,文中提出了一种基于插件化技术的非侵入式动态监测方案。该方案将监测系统以宿主App形式发布并安装到目标设备上;将待监测应用以插件形式加载到宿主App环境中运行,同时由宿主App加载相应的监控模块,完成对待监测App应用行为的动态监测。在待监测应用作为插件运行前,预先启动一个进程,通过动态代理方式对该进程中的Binder服务代理对象进行替换,将Binder服务请求重定向到虚拟服务进程中的虚拟服务进行处理,从而使待监测应用中的四大组件能在预先启动的进程中运行。然后,在待监测应用Application的初始化过程中加载Java层和Native层监控模块,完成监控。根据该思想,在VirtualApp沙箱基础上实现了原型系统AndroidMonitor,并在Nexus5设备上对其进行测试。实验结果表明,与其他方案相比,该方案虽然会使待监测应用的启动时间增加1.4 s左右,但不需要获取设备系统Root权限,能够同时对Java层和Native层的敏感API进行监控;同时,引入了设备信息防护模块,以防止App监控过程中设备信息发生泄露。系统以App形式发布,容易部署到不同设备上,同时适应多种应用场景。 相似文献
77.
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。 相似文献
78.
随着智能终端(如智能手机和平板电脑)的普及,针对Android平台的勒索软件攻击日益严重。与其他恶意软件相比,勒索软件以其后果的难以恢复性以及获取利益的直接性广受黑客们的青睐,也因此给用户带来严重的精神和财产损失。为了避免勒索软件攻击,减少勒索软件带来的威胁和损失,研究人员对Android平台勒索软件进行了大量研究,提出了许多切实可行的检测方案。首先总结了Android平台勒索软件攻击的特征;然后对现有的Android平台勒索软件的检测和防护研究工作进行了概述,并对其进行了综合性的分析和比较;最后指出这些方案仍然存在的问题,提出相应的建议并探讨了未来的研究方向。 相似文献
79.
无锡化工集团格林艾普化工股份有限公司面对原材料涨价的不利局面,通过严格的试验和分析,采用价廉的原材料进行了两次技术改造,在以隔膜生产系统碱盐水为离子膜生产系统原料水、提高掺卤比的基础上,利用离子膜淡盐水溶化来自蒸发离心机的碱盐,最大幅度地提高了卤水的用量,进一步降低了生产成本,增强了产品的竞争力,创造了较大的经济效益。 相似文献
80.
欺骗网络体系框架研究 总被引:4,自引:0,他引:4
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。 相似文献