全文获取类型
收费全文 | 214篇 |
免费 | 26篇 |
国内免费 | 46篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 17篇 |
金属工艺 | 5篇 |
机械仪表 | 7篇 |
建筑科学 | 17篇 |
矿业工程 | 1篇 |
能源动力 | 2篇 |
轻工业 | 20篇 |
无线电 | 19篇 |
一般工业技术 | 3篇 |
冶金工业 | 6篇 |
自动化技术 | 178篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 28篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 15 毫秒
1.
2.
通过分析网络处理器系统的收发机制,提出了一种基于网络处理器的零拷贝技术。该技术不仅实现了在网络处理器系统下的零拷贝技术,而且也体现出网络处理器中不同数据处理层的协作框架。 相似文献
3.
4.
PKI是一个主要使用公钥密码算法来实现数据的机密性、完整性和防抵赖性的基础设施服务。访问控制的目的是要处理计算机和通信系统中的非授权信息。文章介绍了特权管理基础结构中的角色模型,并设计了角色属性中心,通过它对角色属性证书的管理实现了在PKI中的基于角色的访问控制模型,并分析比较了该模型与传统的访问控制模型的优缺点。 相似文献
5.
基于改进多目标遗传算法的入侵检测集成方法 总被引:5,自引:0,他引:5
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性. 相似文献
6.
7.
现代多核处理器结构的设计使得集成在同一块芯片上的多个执行核共享各种硬件资源,如片上最后一级Cache、内存控制器、前端总线以及硬件预取单元等,而多线程的并行执行导致核与核之间其享资源的争用,造成系统整体性能的下降,如何有效地解决多核共享资源冲突来提升系统的整体性能以及应用程序的服务质量成为当今研究的热点.文章首先概要介... 相似文献
8.
分布式入侵检测系统(DIDS)是重要的信息安全措施,如何提高检测率是目前该领域的研究热点.从时间同步的角度,对提高检测率进行了讨论.首先分析了事件序列的正确性是进行分布式入侵检测的前提和基础,并提出时间同步可以改善事件的时序性.然后,结合分布式入侵检测系统典型结构提出了相应的层次式时间同步模型,给出了时间同步算法.实验证明通过时间同步能有效识别事件顺序,在一定程度上提高了分布式入侵检测系统的检测率. 相似文献
9.
10.