全文获取类型
收费全文 | 197篇 |
免费 | 27篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 8篇 |
综合类 | 12篇 |
化学工业 | 17篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 25篇 |
矿业工程 | 9篇 |
能源动力 | 6篇 |
轻工业 | 23篇 |
水利工程 | 10篇 |
石油天然气 | 2篇 |
武器工业 | 1篇 |
无线电 | 17篇 |
一般工业技术 | 1篇 |
冶金工业 | 14篇 |
自动化技术 | 97篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 15篇 |
2013年 | 15篇 |
2012年 | 31篇 |
2011年 | 17篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 12篇 |
2007年 | 10篇 |
2006年 | 18篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1994年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有247条查询结果,搜索用时 46 毫秒
21.
分析了云计算数据中心的存储需求,探讨了NAS和SAN的工作机制,对其在虚拟机环境下的性能进行比较测试.实验表明,在虚拟机环境下NAS和SAN之间的性能差异小于10%,远小于传统应用环境中的性能差异.综合考虑存储系统的可扩展性、易管理性等多种因素,在虚拟机环境下使用NAS存储是更为合理的方案. 相似文献
22.
23.
24.
对转炉炼钢实现低铁耗和高碳低磷工艺进行了分析,介绍了南钢公司转炉炼钢实践低铁耗条件下高碳低磷工艺的具体应用措施。 相似文献
25.
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击。本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议。 相似文献
26.
大规模分布式环境下动态信任模型研究 总被引:64,自引:1,他引:64
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础. 相似文献
27.
系统扫描检测是网络入侵检测与预警系统的重要组成部分。传统基于统计的系统扫描方法具有阈值、时间窗口难以设定,而且难以检测隐蔽扫描等不足。该文提出一种基于TCP包头异常检测的系统扫描检测方法THAD。通过学习到达被保护主机的TCP包的端口(Port)和标记(Flag)的分布特征,THAD可计算出每个到达TCP包的异常值,并结合TCP协议本身的特征对检测方法进行优化。测试表明,THAD可以有效地检测包括慢扫描和隐蔽扫描等多种系统扫描行为,与已有多种检测方法相比,THAD显著提高了检测的准确性,并提高了检测的效率和实时性。 相似文献
28.
DDoS防御与反应技术研究 总被引:6,自引:1,他引:6
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。 相似文献
29.
可控网络攻击源追踪技术研究 总被引:6,自引:0,他引:6
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高. 相似文献
30.