全文获取类型
收费全文 | 165篇 |
免费 | 15篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 21篇 |
综合类 | 15篇 |
化学工业 | 5篇 |
金属工艺 | 3篇 |
机械仪表 | 9篇 |
建筑科学 | 14篇 |
能源动力 | 6篇 |
轻工业 | 35篇 |
水利工程 | 3篇 |
无线电 | 23篇 |
一般工业技术 | 8篇 |
冶金工业 | 2篇 |
自动化技术 | 46篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 8篇 |
2021年 | 17篇 |
2020年 | 15篇 |
2019年 | 7篇 |
2018年 | 10篇 |
2017年 | 8篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 3篇 |
2012年 | 17篇 |
2011年 | 8篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 2篇 |
排序方式: 共有190条查询结果,搜索用时 0 毫秒
81.
一种基于攻击图的安全威胁识别和分析方法 总被引:2,自引:0,他引:2
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 相似文献
82.
复合米粉挤压膨化制品配方的研究 总被引:2,自引:0,他引:2
以大米为基料,面粉、糯米粉、玉米淀粉、马铃薯淀粉为辅料,采用挤压膨化工艺制作膨化制品,研究了大米粉进料颗粒度、各辅料添加量对膨化制品L值、b值、吸水性、水溶性、容重、硬度等品质指标的影响,筛选出了大米粉最佳进料颗粒度为60目。在此基础上设计正交试验,优选出最佳配方为以大米粉为基准(计为100),辅料配比为面粉25%、糯米粉20%、玉米淀粉15%、马铃薯淀粉15%;利用该配方制得产品的L值为59.69、b值为12.96、水溶性指数为30.95%、吸水性指数为5.08g/g、容重为126.72g/L、硬度为617.3g,产品感官品质优良。 相似文献
83.
随着物联网发展,数据中心与5G网络相继成为可观的用能负荷,给低碳网络建设带来挑战。降低计算网络对电网负担,提升可再生能源应用比例并削减购电成本是实现低碳计算目标面临的重要议题。该文首先建立考虑电网、可再生能源混合供能的跨域数据中心与5G边缘计算网络用能调度模型;基于信息-能源流耦合性,提出联合任务卸载、功率控制与云边计算负载迁移策略,实现网络购电成本的空间转移、削减;其次,考虑时延、服务机制与能耗的耦合性,设计基于主从博弈的云计算服务定价机制,鼓励计算资源共享实现云边用能行为优化。仿真分析表明,所提方法能够提高云边网络合作积极性,有效减少各方网络主体的购电成本并降低电网负载压力。 相似文献
84.
近年来,分布式发电技术大量引入。诸如风力发电和太阳能发电这些依赖于自然条件的发电方式会出现出力随机波动的情况,而因此造成的系统电压越限等问题日益显著。基于此,文中重点研究了分布式发电中的风力发电和太阳能发电的随机出力对配电系统电压质量的影响,建立了风力发电和太阳能发电的随机分析模型,将此模型引入到接有分布式发电的IEEE 34配电系统中进行随机潮流计算,得到了节点电压概率密度曲线及系统年期望电压越限小时数。文中还将风力-太阳能混合发电系统与单独风力发电系统进行比较,得到了前者更有利于提高系统电压质量的结论。 相似文献
85.
随着官方发布的漏洞数量呈现指数的增长趋势,针对漏洞检测技术的研究应运而生.漏洞种类的多样性以及检测方法的单一性导致漏洞检测结果呈现一定的局限性.当前漏洞检测技术主要集中在静态检测和动态检测2方面.其中静态检测分析又分为文档分析法、交叉验证法以及程序分析方法等3类.随着自然语言处理技术的兴起和专家知识的不断扩展,研究人员探索了在多个数据源上利用自然语言处理技术辅助进行漏洞检测研究的可行性.根据信息类型的不同,分别从官方文档、代码、代码注释以及漏洞相关信息4部分内容出发,对基于自然语言处理的漏洞检测相关研究成果进行调研.首先,通过对近10年来基于自然语言处理技术的漏洞检测相关文献进行梳理,对相关成果进行分类并提取技术细节;接着,对不同数据源下的研究成果进行横向对比,总结当前基于自然语言处理技术的漏洞检测成果的优缺点;最后,通过交叉对比并深入分析,总结当前基于自然语言处理的漏洞检测方法中存在的8类问题,从数据、技术以及效果3方面进行解决方案的讨论,同时提出了未来研究方向. 相似文献
86.
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。 相似文献
87.
88.
利用质构仪质地多面分析(TPA)测试法对鲜枣和不同温度干制处理后的干枣进行质构性能分析,热风干制温度分别设置为35,40,45,50,55℃。结果表明:干枣的各项质地参数受干制温度的影响较大,趋势明显,可用于评价干枣的品质;枣果实的硬度、弹性、凝聚性、回复性、黏着性、咀嚼性6项质地参数具有较好的相关性(R=0.762~0.997),故可以选用以上参数作为干枣果实质地性能的评价参数;综合分析各项质地参数结合感官分析,经40℃干制处理的干枣,具有适宜的硬度、咀嚼性等,反映其具有较高的品质。 相似文献
89.
90.
报道了一种基于反射式石墨烯可饱和吸收镜锁模的全保偏掺铒光纤激光器。分别使用单层和十层石墨烯作为可饱和吸收器件,通过全保偏结构,避免了外界环境对腔内偏振态的影响,获得了高稳定性、高偏振度、易自启动的锁模脉冲输出,脉冲宽度分别为697 fs和502 fs。实验表明,十层石墨烯相比于单层石墨烯能够获得更窄的脉冲宽度,更高的峰值功率,具有好的锁模效果。研究同时发现,经十层石墨烯锁模,进一步提高泵浦功率,可在全保偏光纤腔中获得重复频率62.94 MHz的二阶谐波锁模脉冲输出。并通过非线性薛定谔方程对谐波锁模产生的机理进行了分析。这种基于反射式可饱和吸收镜的全保偏锁模光纤激光器有望成为实现基频锁模与谐波锁模可切换的单偏振激光源。 相似文献