全文获取类型
收费全文 | 636篇 |
免费 | 36篇 |
国内免费 | 51篇 |
专业分类
电工技术 | 8篇 |
综合类 | 17篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
无线电 | 137篇 |
一般工业技术 | 13篇 |
冶金工业 | 1篇 |
自动化技术 | 538篇 |
出版年
2024年 | 4篇 |
2023年 | 16篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 18篇 |
2019年 | 20篇 |
2018年 | 11篇 |
2017年 | 16篇 |
2016年 | 36篇 |
2015年 | 33篇 |
2014年 | 136篇 |
2013年 | 43篇 |
2012年 | 38篇 |
2011年 | 59篇 |
2010年 | 54篇 |
2009年 | 65篇 |
2008年 | 50篇 |
2007年 | 48篇 |
2006年 | 33篇 |
2005年 | 10篇 |
2004年 | 4篇 |
2002年 | 1篇 |
2000年 | 1篇 |
排序方式: 共有723条查询结果,搜索用时 31 毫秒
1.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
2.
3.
每逢到了假期旺季,大家准备去旅行时,都不会忘记携带一部智能手机或平板电脑,方便随时随地上网、看地图、拍照或与远方的亲友保持沟通。随着智能设备越来越方便,许多商务人士也会以此来处理公务,但如果没有做好安全工作,往往会因小失大,甚至会把企业的机密外泄。而使用VPN技术,即使是在移动设备应用下,仍能保障智能设备免受黑客入侵。 相似文献
4.
5.
《电子技术与软件工程》2017,(17)
随着信息技术领域的快速发展,传统反病毒软件的有效性日渐受到质疑,近年来频频出现的恶性网络事件也也证明了传统恶意软件分析方法确实存在不足,而为了能够更好保护网络安全,本文基于云计算的病毒恶意软件分析展开了具体研究,希望这一研究能够相关业内人士带来一定启发。 相似文献
6.
网络化生产要针对未经授权访问、恶意软件、技术窃取以及网络破坏等建立防护,同时工业安全不得削弱网络化的CNC和运动控制系统的功效和可使用性。 相似文献
7.
涂凡 《计算机光盘软件与应用》2013,(3):144-145
在现在这个信息化的时代,计算机已经相当普及。但是随之产生的一些恶意软件,对系统造成了巨大的影响,严重时甚至会造成巨大的经济损失。恶意软件严重威胁计算机操作系统。本文意在对恶意软件进行分析,了解它的特点并且提出一些防范的措施。 相似文献
8.
为了确保公用计算机的运行稳定性.我们需要对陌生软件的安装操作进行监控,一旦探测到存在安装行为时,必须在第一时间进行拦截。 相似文献
9.
正2014世界杯无疑是全球无数球迷的盛大狂欢。然而,它更是球迷们所持信用卡的一大劫难,因为巴西的网络罪犯手段高超,精通信用卡克隆。更为不幸的是,由于外国游客在巴西使用ATM机取款或在酒店付账时往往不懂得如何保护自己的信用卡,很容易成为网络罪犯的作 相似文献