首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   26篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   16篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
能源动力   1篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   2篇
  2023年   6篇
  2022年   9篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有281条查询结果,搜索用时 15 毫秒
241.
黄松华  易侃  王珩  黄皓 《计算机工程》2011,37(8):99-101
嵌套移动路由器的转交地址配置及随后的重复地址检查对网络移动的时间开销较大。为此,在分析现有移动路由器的转交地址配置方案基础上,提出一种基于接入路由器树模型和Hash函数的嵌套移动路由器转交地址配置方法及其相应的切换算法,以减小时间开销和控制信令开销。仿真结果表明,与现有方案相比,该方法能够降低嵌套移动路由器的转交地址配置及相应切换的延时。  相似文献   
242.
针对高职《C语言程序设计》理论深、实践性强,采用传统教学方法效果不明显的情况,尝试着把首要教学原理引入到实际教学中,通过具体的教学案例,给出首要教学原理在《C语言程序设计》课堂教学中的实施过程,为高职课程改革进行有益的探索。  相似文献   
243.
应用扩张矩阵理论的攻击特征提取   总被引:1,自引:0,他引:1  
陈志贤  黄皓 《计算机科学》2010,37(4):49-51,74
近年来随着因特网的飞速发展,计算机系统也面临着越来越多的安全威胁。国内外不少研究人员为此提出了许多种基于软计算的方法用于检测网络攻击。给出了一种基于扩张矩阵理论的攻击特征提取方法,通过构造攻击子集和正常子集的扩张矩阵,建立其最优特征子集选择的整数规划模型,并利用简单遗传算法求解,最终生成可用于检测特定类型攻击的最优规则。在KDD Cup99数据集上的实验结果表明,该方法具有较高的正确检出率和可接受的低误报率。  相似文献   
244.
网络设备监管是指对IP网络中的关键设备进行实时监控和管理,使网络管理员对网络设备的使用情况有更为深入的了解。在研究分析网络管理协议的基础上论述了基于RMON的网络设备监管系统组成结构和实现原理,同时详细介绍了该系统各主要功能模块的设计与实现。  相似文献   
245.
一种安全的可恢复密钥管理机制   总被引:2,自引:0,他引:2  
介绍了一种用于PKI系统的安全密钥管理机制,可以让用户以最小的安全风险和管理代价来管理密钥信息的备份和恢复过程。该解决方案既能有效地维护私钥的安全性,即确保除了用户外,任何机构(包括认证机构CA和密钥管理中心KMC)或个人都不能获得私钥,又能够在满足一定前提条件的基础上实现密钥遗失时的密钥恢复,并将恢复的密钥安全地分发给用户。  相似文献   
246.
高速网络下的分布式实时入侵检测系统   总被引:19,自引:0,他引:19  
随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统需要处理大量的数据,处理能力的缺乏会引起入侵事件的漏报,提高入侵检测系统的处理能力是目前急需解决的关键问题。DRTIDS(distributed real-time intrusion detection system for high-speed networks)是一个由单个分析节点和多个探测节点组成的、工作在高速网络下的分布式网络入侵检测系统。DRTIDS的分析节点执行基于网络主机的流量分配策略,保证尽可能地平衡分配网络流量,从而尽可能地发挥整个系统的处理能力。  相似文献   
247.
该文提出了一种开放式系统的攻击取证和系统恢复机制Eudemon。Eudemon综合了攻击检测、文件保护和系统恢复等安全技术,采取分布式结构,通过一台远程记录服务器保护多个主机系统。该保护机制能够检测、记录恶意的攻击行为,对攻击行为进行分析取证;在系统遭遇到攻击时,利用保存的系统信息和应用数据,能及时恢复系统和重要数据。该文描述了Eudemon机制的结构设计、实现技术以及系统安全措施。  相似文献   
248.
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。  相似文献   
249.
谢文平  尹禄高  陈小敏  朱秋明  黄皓  杨阳 《信号处理》2021,37(11):2077-2083
复杂塔架场景无线信道多径效应更为严重,本文结合射线追踪算法提出一种三维多径簇信道模型,该模型通过几何方法追踪每一条射线路径,并对大量接收射线进行分簇,获得簇时延与簇功率等模型参数,进而获得无线通信系统的误码率性能。针对真实的三维塔架分析信道模型参数,包括传播路径、时延、接收功率、误码性能等统计特性。数值仿真结果表明,本文推导理论结果与仿真结果一致,能够准确评估塔架环境的通信性能,可有效用于优化传感器网络的部署和性能评估等领域。   相似文献   
250.
在计算机解决数独问题的算法中,回溯法是非常有效的。这是一种数据结构简单、算法逻辑清晰、程序简洁明了、运行高速有效的解题方法,并结合源程序与实例进行说明和论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号