全文获取类型
收费全文 | 101篇 |
免费 | 9篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 8篇 |
综合类 | 14篇 |
机械仪表 | 14篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 8篇 |
石油天然气 | 8篇 |
无线电 | 19篇 |
一般工业技术 | 5篇 |
冶金工业 | 4篇 |
自动化技术 | 33篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有116条查询结果,搜索用时 15 毫秒
1.
淀粉糖生产主要应用的是板框过滤机或真空转鼓过滤机,通过设备的运转,对糖化液进行有效过滤,以此提高产品的质量,保证纯度。当前,STNX944S卧螺离心机的应用,大大提高了产能,保证了产品的质量,通过固相分离的设计,进一步提高了产品质量,保证了稳定性。文章主要通过对卧螺离心机STNX944S的研究分析,进一步提出淀粉糖在STNX944S卧螺离心机中的应用效果,以此,提高技术标准,保证最佳分离效果。 相似文献
2.
东营凹陷深部储层埋深大、储层薄,为干燥环境下沉积的红层,采用常规储层描述与预测方法难以取得好的效果。在流度属性表征方法计算公式详细推导和流度属性本质含义解剖的基础上,根据研究区岩石物理参数和流体置换的特征,建立了含油层和干层的理论模型,发现将储层主频作为优势频率提取的流度属性,具有很好的有利储层识别度,含油砂体的流度属性能量团比干层及其它地层的能量要强。对东营凹陷深部实际三维工区数据进行目标处理,过井剖面的有利储层得到很好展示;沿层流度属性切片,其储层厚度、储层流体类型及其分布范围与井点图吻合度很高,进一步验证了方法的有效性。研究成果拓展了流度属性的应用范围(以往仅局限于低频),也为深部储层预测开辟了一条新的途径,具有重要的理论意义和较好的推广价值。 相似文献
3.
隧道技术是IPv4向IPv6过渡阶段的重要研究内容,为无IPv6物理接入的用户提供基于隧道的IPv6接入,使其可提前使用IPv6网络。为提高隧道网络的安全性,对隧道流量有关安全设备的影响进行了研究。指出隧道技术可被攻击者利用实施针对网络边界安全设备的数据逃逸,攻击网络内部主机。因此,提出了基于隧道分类的防御方法,通过在特定结构中增加外层包头的相关信息对不同流量进行分类,抵御上述攻击。实验表明,该方法具有较好的时间和空间复杂度,对系统负载影响较小。 相似文献
4.
5.
针对网络信息安全中大规模URL关键字匹配过程中自动机内存占用过大问题,提出一种基于分类思想的多模匹配算法,将URL关键字按照模式长度和匹配要求进行分类,分别使用Wu-Mamber算法和自动机类多模匹配增效算法GFAM进行匹配.实验结果表明,经过分类后,大规模配置(>10w)情况下,算法能够将占用内存降低为只使用GFAM... 相似文献
6.
基于证据推理网络的实时网络入侵取证方法 总被引:2,自引:0,他引:2
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证. 相似文献
7.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响. 相似文献
8.
针对温室大棚的温湿度采集,提出了一种无线远程系统设计方案,介绍了系统结构和软硬件设计.系统以HT46R24单片机为节点控制核心,采用了数字式微型智能传感器SHT71,通过GSM网络与上位机进行无线数据通信.当温湿度出现异常时,启动语音报警功能,控制通风装置进行环境温湿度调节.上位机软件采用VB6.0编写,实现了与温湿度采集节点的数据通信以及对采集到的数据进行处理、储存、分析等操作.实验表明,系统运行稳定,具有很好的环境适应性. 相似文献
9.
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。 相似文献
10.
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。 相似文献