全文获取类型
收费全文 | 211篇 |
免费 | 26篇 |
国内免费 | 44篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 16篇 |
金属工艺 | 5篇 |
机械仪表 | 7篇 |
建筑科学 | 17篇 |
能源动力 | 1篇 |
轻工业 | 19篇 |
无线电 | 18篇 |
一般工业技术 | 3篇 |
冶金工业 | 6篇 |
自动化技术 | 178篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有281条查询结果,搜索用时 62 毫秒
61.
63.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献
64.
应用Realizable k-ε湍流模型和Mixture两相流模型,对电子膨胀阀小开度下的二维流场进行了数值模拟,根据计算结果,使用宽频噪声计算方法得到了膨胀阀内流体噪声分布。对电子膨胀阀的改进模型进行了数值模拟,并对流体的速度场及其噪声辐射结果进行了分析,结果表明,阀口长度加长和阀口改为喇叭口结构可以减小射流噪声。 相似文献
65.
浅析4G移动通信系统的关键技术与安全 总被引:1,自引:0,他引:1
本文介绍了移动通信的发展及4G移动通信系统的概念,并对4G的关键技术及安全进行了简要的分析,提出了4G通信技术的主要优势. 相似文献
66.
一种基于移动代理技术的入侵检测系统模型 总被引:6,自引:0,他引:6
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。 相似文献
67.
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。 相似文献
68.
一种HTTP代理服务器的设计与实现 总被引:2,自引:0,他引:2
提出了一种高性能的HTTP代理服务器的设计方案。介绍了HTTP代理服务器基本工作原理,代理服务器的总体设计框架和其中采用的用以提高性能的关键技术、进程池技术和缓存机制以及核心模块的具体实现流程。 相似文献
69.
70.