全文获取类型
收费全文 | 21篇 |
免费 | 11篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
化学工业 | 7篇 |
建筑科学 | 6篇 |
无线电 | 4篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 12篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 1篇 |
2010年 | 1篇 |
2008年 | 4篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
排序方式: 共有35条查询结果,搜索用时 15 毫秒
1.
通过对普通腈纶进行特殊预处理和改性,制备出一种具有良好抗浓酸侵蚀性的反应性高分子纤维材料,对改性纤维材料的化学(酸)稳定性、力学性能、微结构等特征性能研究表明:该纤维材料在120℃和98%浓硫酸环境条件下,经过20 min的侵蚀性处理后,其材料仍能够保持一定的力学性能和微结构,显示了突出的抗浓硫酸侵蚀性. 相似文献
2.
KVM虚拟化动态迁移技术的安全防护模型 总被引:2,自引:0,他引:2
虚拟机动态迁移技术是在用户不知情的情况下使得虚拟机在不同宿主机之间动态地转移,保证计算任务的完成,具有负载均衡、解除硬件依赖、高效利用资源等优点,但此技术应用过程中会将虚拟机信息和用户信息暴露到网络通信中,其在虚拟化环境下的安全性成为广大用户担心的问题,逐渐成为学术界讨论和研究的热点问题.本文从研究虚拟化机制、虚拟化操作系统源代码出发,以虚拟机动态迁移的安全问题作为突破点,首先分析了虚拟机动态迁移时的内存泄漏安全隐患;其次结合KVM(Kernel-based Virtual Machine)虚拟化技术原理、通信机制、迁移机制,设计并提出一种新的基于混合随机变换编码方式的安全防护模型,该模型在虚拟机动态迁移时的迁出端和迁入端增加数据监控模块和安全模块,保证虚拟机动态迁移时的数据安全;最后通过大量实验,仿真测试了该模型的安全防护能力和对虚拟机运行性能的影响,仿真结果表明,该安全防护模型可以在KVM虚拟化环境下保证虚拟机动态迁移的安全,并实现了虚拟机安全性和动态迁移性能的平衡. 相似文献
3.
本文介绍了一种具有智能循线和避障功能的机器人设计方案,机器人系统包括控制系统的硬件和软件设计。硬件部分主要包括控制器、传感器和电机控制电路,控制器采用16位单片机SPCE061A,循线和避障机器人的驱动采用直流电机驱动,使用红外传感器检测轨迹线和障碍物,实现了机器人的自动控制和语音控制的结合。 相似文献
4.
黄伟庆 《北京电子科技学院学报》2015,23(3):57-64
在信息安全二级学科15年的发展基础上,近期,国务院学位委员会批准在"工学"门类下增设"网络空间安全"一级学科. 另外,管理学门类下的一个二级学科保密管理的技术方向,经过近10年发展,与网络空间安全的学科建设既密切相关,又有所区别. 本文结合网络空间安全的学科特点,重点分析保密管理专业的技术方向与之的融合与扩展,试图探讨这二者在专业建设和人才培养上的一些新规律、新趋势. 相似文献
5.
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者精心设计的样本时,机器学习分类器的鲁棒性有可能暴露一定的问题。在计算机视觉领域中,对抗性学习已经在许多场景下被证明是一种有效的提升分类器鲁棒性的方法。对于恶意文档检测而言,我们仍然缺少一种用于针对各种攻击场景生成对抗样本的综合性方法。在本文中,我们介绍了PDF文件格式的基础知识,以及有效的恶意PDF文档检测器和对抗样本生成技术。我们提出了一种恶意文档检测领域的对抗性学习模型来生成对抗样本,并使用生成的对抗样本研究了多检测器假设场景的检测效果(及逃避有效性)。该模型的关键操作为关联特征提取和特征修改,其中关联特征提取用于找到不同特征空间之间的关联,特征修改用于维持样本的稳定性。最后攻击算法利用基于动量迭代梯度的思想来提高生成对抗样本的成功率和效率。我们结合一些具有信服力的数据集,严格设置了实验环境和指标,之后进行了对抗样本攻击和鲁棒性提升测试。实验结果证明,该模型可以保持较高的对抗样本生成率和攻击成功率。此外,该模型可以应用于其他恶意软件检测器,并有助于检测器鲁棒性的优化。 相似文献
6.
7.
8.
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。 相似文献
9.
通过恶意文档来传播恶意软件在现代互联网中是非常普遍的,这也是众多机构面临的最高风险之一。PDF文档是全世界应用最广泛的文档类型,因此由其引发的攻击数不胜数。使用机器学习方法对恶意文档进行检测是流行且有效的途径,在面对攻击者精心设计的样本时,机器学习分类器的鲁棒性有可能暴露一定的问题。在计算机视觉领域中,对抗性学习已经在许多场景下被证明是一种有效的提升分类器鲁棒性的方法。对于恶意文档检测而言,我们仍然缺少一种用于针对各种攻击场景生成对抗样本的综合性方法。在本文中,我们介绍了PDF文件格式的基础知识,以及有效的恶意PDF文档检测器和对抗样本生成技术。我们提出了一种恶意文档检测领域的对抗性学习模型来生成对抗样本,并使用生成的对抗样本研究了多检测器假设场景的检测效果(及逃避有效性)。该模型的关键操作为关联特征提取和特征修改,其中关联特征提取用于找到不同特征空间之间的关联,特征修改用于维持样本的稳定性。最后攻击算法利用基于动量迭代梯度的思想来提高生成对抗样本的成功率和效率。我们结合一些具有信服力的数据集,严格设置了实验环境和指标,之后进行了对抗样本攻击和鲁棒性提升测试。实验结果证明,该模型可以保持较高的对抗样本生成率和攻击成功率。此外,该模型可以应用于其他恶意软件检测器,并有助于检测器鲁棒性的优化。 相似文献
10.
以含钼地表水为研究对象,对比了絮凝沉淀法和离子交换法深度处理效果、动力学和药剂消耗成本。对絮凝沉淀法,当FeCl_3用量为0.3mol/L时,钼去除率为97.66%,残余钼浓度2.61μg/L,pH=6.56,30min钼絮凝沉淀基本达到平衡,FeCl_3和NaOH消耗0.52元/m~3。对于离子交换法,当大孔阴离子交换树脂用量为6.0g/L时,钼去除率96.41%,残余钼浓度4.017μg/L;pH=4.0吸附容量最大,为q_(max)=36.50μg/g,pH=8.02时q=36.02μg/g,较最大吸附容量降低1.32%;吸附符合准二级动力学模型,100min吸附基本达到平衡。以7%NaOH溶液按10∶1再生树脂,吸附—再生循环7次后,q/q_0保持在96.48%~97.65%。按照12~20BV/h流速柱处理103.2~105BV溶液,树脂柱床被穿透,当处理液在160.6~162.4BV时,树脂柱床饱和。NaOH消耗5.42元/m~3。絮凝沉淀法在动力学和药剂成本方面优势较明显,该研究对含钼地表水深度处理和工艺设计具有指导意义。 相似文献