全文获取类型
收费全文 | 211篇 |
免费 | 26篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 16篇 |
金属工艺 | 5篇 |
机械仪表 | 7篇 |
建筑科学 | 17篇 |
能源动力 | 1篇 |
轻工业 | 19篇 |
无线电 | 18篇 |
一般工业技术 | 3篇 |
冶金工业 | 6篇 |
自动化技术 | 178篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有281条查询结果,搜索用时 15 毫秒
241.
242.
针对高职《C语言程序设计》理论深、实践性强,采用传统教学方法效果不明显的情况,尝试着把首要教学原理引入到实际教学中,通过具体的教学案例,给出首要教学原理在《C语言程序设计》课堂教学中的实施过程,为高职课程改革进行有益的探索。 相似文献
243.
应用扩张矩阵理论的攻击特征提取 总被引:1,自引:0,他引:1
近年来随着因特网的飞速发展,计算机系统也面临着越来越多的安全威胁。国内外不少研究人员为此提出了许多种基于软计算的方法用于检测网络攻击。给出了一种基于扩张矩阵理论的攻击特征提取方法,通过构造攻击子集和正常子集的扩张矩阵,建立其最优特征子集选择的整数规划模型,并利用简单遗传算法求解,最终生成可用于检测特定类型攻击的最优规则。在KDD Cup99数据集上的实验结果表明,该方法具有较高的正确检出率和可接受的低误报率。 相似文献
244.
245.
246.
高速网络下的分布式实时入侵检测系统 总被引:19,自引:0,他引:19
随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统需要处理大量的数据,处理能力的缺乏会引起入侵事件的漏报,提高入侵检测系统的处理能力是目前急需解决的关键问题。DRTIDS(distributed real-time intrusion detection system for high-speed networks)是一个由单个分析节点和多个探测节点组成的、工作在高速网络下的分布式网络入侵检测系统。DRTIDS的分析节点执行基于网络主机的流量分配策略,保证尽可能地平衡分配网络流量,从而尽可能地发挥整个系统的处理能力。 相似文献
247.
该文提出了一种开放式系统的攻击取证和系统恢复机制Eudemon。Eudemon综合了攻击检测、文件保护和系统恢复等安全技术,采取分布式结构,通过一台远程记录服务器保护多个主机系统。该保护机制能够检测、记录恶意的攻击行为,对攻击行为进行分析取证;在系统遭遇到攻击时,利用保存的系统信息和应用数据,能及时恢复系统和重要数据。该文描述了Eudemon机制的结构设计、实现技术以及系统安全措施。 相似文献
248.
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。 相似文献
249.
250.
黄皓 《数字社区&智能家居》2014,(22):5340-5344
在计算机解决数独问题的算法中,回溯法是非常有效的。这是一种数据结构简单、算法逻辑清晰、程序简洁明了、运行高速有效的解题方法,并结合源程序与实例进行说明和论述。 相似文献