全文获取类型
收费全文 | 239篇 |
免费 | 30篇 |
国内免费 | 24篇 |
专业分类
电工技术 | 16篇 |
综合类 | 8篇 |
化学工业 | 3篇 |
金属工艺 | 2篇 |
机械仪表 | 52篇 |
建筑科学 | 10篇 |
矿业工程 | 6篇 |
轻工业 | 9篇 |
水利工程 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 8篇 |
无线电 | 51篇 |
一般工业技术 | 12篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 107篇 |
出版年
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 17篇 |
2013年 | 19篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 20篇 |
2009年 | 28篇 |
2008年 | 13篇 |
2007年 | 23篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 12篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1993年 | 3篇 |
排序方式: 共有293条查询结果,搜索用时 31 毫秒
91.
小电流接地系统可以保障配电网运转的可靠性,所以我国中低压配电网中大多采用此系统,但是此系统经常发生单相接地故障,并且长时间运行比较容易发展成多相短路,从而造成整个电网电路的短路,不利于系统有效的安全运行,所以应该尽快找出故障线路并将其切除。简要总结近年来现有的选线的理论方法,对选线方法的原理做了简要分析,并指出了小电流接地系统故障选线的主要侧重方向。 相似文献
92.
一、引言
车载雷达在设计与开发过程中,概念设计是非常重要的一个步骤.其过程主要涉及到车载雷达系统类型的确定,各子系统质量分配、质心点分布及连接点位置确定等一系列参数设置问题.而此类参数会影响到雷达在运输和工作两种不同工况下的整体稳定性. 相似文献
93.
软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。 相似文献
94.
现有防御决策中的随机博弈模型大多由矩阵博弈与马尔可夫决策组成,矩阵博弈中假定防御者已知攻击者收益,与实际不符。将攻击者收益的不确定性转换成对攻击者类型的不确定性,构建了由静态贝叶斯博弈与马尔可夫决策结合的不完全信息随机博弈模型,给出了不完全信息随机博弈模型的均衡求解方法,使用稳定贝叶斯纳什均衡指导防御者的策略选取。最后通过一个具体实例验证了模型的可行性和有效性。 相似文献
95.
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键“点”、攻击“线”和态势“面”3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。 相似文献
96.
针对现有的基于相连链路联系的故障研究方法不能准确描述Cyber空间因资源发生故障而造成的影响这个问题,提出了一种从共享任务联系的角度分析资源故障传播与扩散问题的研究方法。其基本思想是利用Petri网建模方法描述Cyber空间中任务与资源的基本关系,基于超图理论构建任务-资源模型。定义了传播能力、传播系数、扩散系数等指标来刻画故障的传播与扩散过程,采用邻接矩阵分析并推导出了这些指标的量化方法,在此基础上给出了资源故障在网络中产生的影响力的函数,最后利用案例验证了资源的故障传播和扩散过程。 相似文献
97.
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。 相似文献
98.
Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。 相似文献
99.
为了全面掌握网络遭受资源耗尽型DoS攻击的影响程度,辅助网络管理员认识和防范该类攻击,提出了基于资源消耗度的攻击态势评估方法。方法采用网络安全态势感知技术,建立了以层次分析法为核心的态势评估模型,可对待评网络中海量的性能数据进行处理,得到网内资源消耗情况,并以此反映遭受攻击时的服务拒绝态势。该方法还应用了权值修正算法,增强了算法的客观性,减小了误差。实验结果表明,提出的评估方法能够有效反映攻击态势,为网络管理员制定响应策略提供帮助和依据。 相似文献
100.
本文设计并实现了一种基于集中数据服务模式的连锁超市信息管理系统,其特点是:分店的局城网共亨总部的数据服务器;POS机设置在线、离线两种工作方式。在线方式是指POS机与总部的数据服务器实时连接。离线方式是指每一笔销售数据暂时存放在POS机上,当天的交易结束后传给总部的数据服务器。 经过系统分析,从系统数据流入手,开发了具有低偶合内聚、自顶向下的功能模块。前台POS机功能包括:支持在线与离线工作方式、收款员交接斑管理、备用金管理、基于单品的PLU销售管理、优惠、折扣管理、多种付款形式管理、退货功能、销售状态及当前销售情况查询功能、销售报表功能及销售结账等。后台商品流转业务处理子系统包括:①合同管理。具有合同录入、修改、打印及统计杏询合同执行情况等;②购进管理。根据验收入库单入账,商 相似文献