首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   27篇
  国内免费   23篇
电工技术   8篇
综合类   12篇
化学工业   17篇
金属工艺   1篇
机械仪表   4篇
建筑科学   25篇
矿业工程   9篇
能源动力   6篇
轻工业   23篇
水利工程   10篇
石油天然气   2篇
武器工业   1篇
无线电   17篇
一般工业技术   1篇
冶金工业   14篇
自动化技术   97篇
  2024年   1篇
  2023年   4篇
  2022年   5篇
  2021年   2篇
  2020年   8篇
  2019年   2篇
  2018年   5篇
  2017年   3篇
  2016年   8篇
  2015年   13篇
  2014年   15篇
  2013年   15篇
  2012年   31篇
  2011年   17篇
  2010年   8篇
  2009年   12篇
  2008年   12篇
  2007年   10篇
  2006年   18篇
  2005年   14篇
  2004年   12篇
  2003年   14篇
  2002年   4篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1994年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有247条查询结果,搜索用时 46 毫秒
21.
分析了云计算数据中心的存储需求,探讨了NAS和SAN的工作机制,对其在虚拟机环境下的性能进行比较测试.实验表明,在虚拟机环境下NAS和SAN之间的性能差异小于10%,远小于传统应用环境中的性能差异.综合考虑存储系统的可扩展性、易管理性等多种因素,在虚拟机环境下使用NAS存储是更为合理的方案.  相似文献   
22.
介绍了聚氯乙烯树脂生产汽提工序中采用的自动控制技术,以及在实际应用中的良好效果。  相似文献   
23.
介绍了江西长力转炉研发60Si2Mn弹簧扁钢的过程,以及60Si2Mn弹簧钢的转炉生产工艺及研制结果.  相似文献   
24.
对转炉炼钢实现低铁耗和高碳低磷工艺进行了分析,介绍了南钢公司转炉炼钢实践低铁耗条件下高碳低磷工艺的具体应用措施。  相似文献   
25.
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击。本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议。  相似文献   
26.
大规模分布式环境下动态信任模型研究   总被引:64,自引:1,他引:64  
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献   
27.
系统扫描检测是网络入侵检测与预警系统的重要组成部分。传统基于统计的系统扫描方法具有阈值、时间窗口难以设定,而且难以检测隐蔽扫描等不足。该文提出一种基于TCP包头异常检测的系统扫描检测方法THAD。通过学习到达被保护主机的TCP包的端口(Port)和标记(Flag)的分布特征,THAD可计算出每个到达TCP包的异常值,并结合TCP协议本身的特征对检测方法进行优化。测试表明,THAD可以有效地检测包括慢扫描和隐蔽扫描等多种系统扫描行为,与已有多种检测方法相比,THAD显著提高了检测的准确性,并提高了检测的效率和实时性。  相似文献   
28.
DDoS防御与反应技术研究   总被引:6,自引:1,他引:6  
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。  相似文献   
29.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   
30.
基于DM642的VOD客户端系统   总被引:1,自引:0,他引:1  
在VOD系统嵌入式客户端的的研制中,嵌入式芯片的处理能力低、价格高是最大的问题。DM642的问世为高性能VOD嵌入式客户端的研制铺平了道路,它具有强大的处理能力和灵活的可扩张性,使得开发一个高性能、廉价的VOD嵌入式客户端成为可能。本文详细介绍了基于DM642DSP的VOD客户端的设计和系统结构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号