全文获取类型
收费全文 | 207篇 |
免费 | 25篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 14篇 |
金属工艺 | 4篇 |
机械仪表 | 6篇 |
建筑科学 | 17篇 |
轻工业 | 19篇 |
无线电 | 18篇 |
一般工业技术 | 3篇 |
冶金工业 | 6篇 |
自动化技术 | 178篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有276条查询结果,搜索用时 15 毫秒
31.
为了提高运载火箭遥测参数起始电平的判读效率和覆盖性,更好地满足高密度测试的需求,在此基于LabVIEW平台和ACCESS数据库设计开发了一款遥测参数起始电平自动判读软件;该软件融合了数据库模型、组播接收、全波道计算、全帧挑路、自动判读、包络分析、实时显示、故障报警等多个功能,可实现遥测参数全波道数据的自动测试;该软件在多个型号运载火箭测量系统综合试验中进行了应用,高质量的完成了测试任务,相比于传统人工判读模式,在判读效率和精细化程度上具有明显优势. 相似文献
32.
黄皓 《计算机测量与控制》2019,27(7):11-14
为了解决以往测距方法受到噪声影响而导致测量结果精准度低的问题,提出了基于无人机航拍图像的关键目标点间距测量研究。依据无人机航拍图像上下行链路测距原理,设计测量方案实现流程。利用三轴机光电经纬仪获取关键目标点方位角和高低角,采用灰度信息匹配方法匹配图像,标记参考点。根据参考点生成特征描述子,通过局部自相关函数曲率对多维特征描述子进行分类,并对像素点进行检测,以此提取特征点,通过无人机上下行链路获取的图像信息进行间距测量计算。经过图像坐标变换、重采样、图像增强、图像平滑步骤完成误差修正,实现去燥目的。在地空链路有线测试平台上进行数值分析,由结果可知,基于无人机航拍图像测距结果更为精准,有效提高了在复杂地理环境下方法测量精度。 相似文献
33.
该文提出了一种基于VirtualClock算法的自适应成比例带宽分配算法(ProportionalAdaptiveBandwidthAllo-cationAlgorithmBasedonVirtualClock,PABVC)。该算法将所有的业务流分为绑定流和非绑定流,并根据不同流的配置加以调度,从而实现了绑定带宽同时自适应成比例分配带宽的目的。由于算法的各个部分相关性较弱,所以在保留算法框架和核心部分算法的基础上,可以灵活地加以组合,实现不同的算法变种。最后,该文分析了PABVC算法的优缺点,并且提出了今后的研究重点。 相似文献
34.
基于状态检测的TCP包过滤在Linux下的实现方法 总被引:4,自引:0,他引:4
该文主要介绍了在Linux2.4内核下基于状态转换和检测的TCP包过滤的实现方法。通过对传统全状态包过滤防火墙的改进,增加了状态转换和连接序号检查,增强了防火墙的安全性。通过日志记录异常状况,系统管理员可以采用相应的措施防止潜在的攻击。 相似文献
35.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
36.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。 相似文献
37.
为了增强IDS(Intrusion Detection System)在广域网中的健壮性,本文在对几种典型的入侵检测模型进行分析的基础上,提出了抗攻击的基于移动代理的分布式入侵检测模型(Mobile Agent Based Distributed Intrusion Detection System Model,MABDIDSM).MABDIDSM利用移动代理(mobile agent)在各局域网的控制台之间做环行移动,将各控制台上的入侵事件收集到管理中心进行综合分析处理.如果管理中心受到攻击,移动代理能够在剩余的控制台中选出新的管理中心,因此MAB-DIDSM在广域网范围内具有较强的抗攻击能力. 相似文献
38.
以深圳市南澳镇滨海地段城市设计为例,针对滨海地段建设中存在的问题,从宏观、中观、微观3个层次,提出相关的城市设计要素,形成完整的城市设计控制系统,并为城市设计的实践提出可操作性的依据。 相似文献
39.
共生发酵魔芋飞粉发酵乳中生物活性肽的分离、纯化 总被引:3,自引:0,他引:3
对多菌固化发酵剂共生发酵魔芋飞粉发酵乳中的可溶性肽进行了初步的分离、纯化及理化特性的研究。发现用80%饱和度的(NH4)2SO4只能沉淀分子量相对较大的肽段,用凝胶层析柱洗脱,出峰时间较早。改用乙醇沉淀,能得到分子量较小的肽段。通过SDS-PAGE凝胶电泳,测定可溶性肽的分子量分布在10kD以内。说明其有可能作为生物活性肽加以利用,将魔芋飞粉变废为宝,大大提高经济和社会效益。 相似文献
40.
缓冲区溢出攻击的分析与实时检测 总被引:4,自引:0,他引:4
分析了缓冲区溢出的原理和溢出字符串,然后对几种典型的缓冲区溢出实时检测技术进行了阐述,最后提出了一种基于系统调用的缓冲区溢出检测方法。该方法通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。 相似文献