全文获取类型
收费全文 | 49篇 |
免费 | 18篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 2篇 |
综合类 | 2篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
矿业工程 | 5篇 |
轻工业 | 2篇 |
水利工程 | 7篇 |
无线电 | 9篇 |
一般工业技术 | 2篇 |
冶金工业 | 17篇 |
自动化技术 | 24篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 2篇 |
2007年 | 3篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2000年 | 1篇 |
1996年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有76条查询结果,搜索用时 0 毫秒
1.
邹维 《水利水电工程设计》2013,(4):27-29
通过乌鲁瓦提水利枢纽运行初期水土保持措施治理达标情况,介绍了生产建设项目在运行初期水土流失评价依据和内容,特别是对植物措施数量和质量的评价依据及内容做了详细介绍,同时对水土保持措施四大效益进行了全面分析评价。其目的是与广大同行共同学习探讨在项日运行初期的水土流失分析评价方法,对水土保持监督起到积极的帮助和促进作用。 相似文献
2.
扩频和量化技术是数字水印中两种基本的技术,扩频水印有鲁棒性强的特点,而量化水印具有更大的容量,考虑到两者之间存在互补性,论文在图像多小波变换统计特征和视觉掩蔽模型基础上,提出了一种新颖的图像多小波变换域内基于扩频和量化的混合数字水印方案。实验结果表明所提出的算法既具有较高的嵌入容量,又具有较强的鲁棒性,特别是在高压缩比下具有较高的性能。 相似文献
3.
HoneyBow: 一个基于高交互式蜜罐技术的恶意代码自动捕获器 总被引:12,自引:0,他引:12
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 相似文献
4.
5.
本文介绍了用属性定义语言ALADIN写的FORTRAN语言的属性文法。该文法描述了FORTRAN语言的语法结构及其静态语义,包括作用域规则、说明的建立、表达式分析和出错处理等。 相似文献
6.
一种多项式时间的路径敏感的污点分析方法 总被引:1,自引:0,他引:1
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污圹点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方法能够以多项式的时间复杂度实现程序状态空间遍历,并能在发现程序违反安全策略时自动生成反例路径.设计实验使用该方法对击键记录行为进行了刻画,对恶意代码程序和合法软件进行了两组分析实验,并与现有的方法进行了对比分析.实验证明本文的方法可以有效地对具有较多分支的程序进行路径敏感的污点分析,同时具有较小的时间复杂度和空间复杂度 相似文献
7.
采用氧压酸浸工艺处理镍钼共生矿。结果表明,钼、镍、铁的浸出率均随着温度的升高、时间的延长基本呈线性上升的趋势,钼、镍的浸出率最高分别达到67.50%、99.62%,而铁的浸出率被抑制在50%以下。经氧压酸浸处理得到的钼渣基本以H_2MO_4形态存在,常规碱浸工艺能将其高效浸出且碱耗量大大降低。动力学研究表明,镍钼共生矿氧压酸浸过程中钼、镍、铁浸出反应的表观活化能分别为11.37、34.95、18.44kJ/mol,钼、镍、铁的浸出反应速率受内扩散控制。 相似文献
8.
基于扩展目标规划图的网络攻击规划识别算法 总被引:13,自引:0,他引:13
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性. 相似文献
9.
邹维 《信息安全与通信保密》2012,(7):15-15
我从学术角度围绕APT谈一些个人的看法。
互联网环境对APT的催化作用
互联网发展到今天,呈现出2个显著特点: 相似文献
10.