首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   352篇
  免费   45篇
  国内免费   59篇
综合类   31篇
化学工业   2篇
金属工艺   8篇
机械仪表   46篇
建筑科学   2篇
矿业工程   66篇
能源动力   32篇
轻工业   4篇
水利工程   73篇
石油天然气   1篇
武器工业   11篇
无线电   2篇
一般工业技术   6篇
冶金工业   1篇
自动化技术   171篇
  2022年   2篇
  2021年   12篇
  2020年   9篇
  2019年   48篇
  2018年   69篇
  2017年   76篇
  2016年   40篇
  2015年   31篇
  2014年   53篇
  2013年   15篇
  2012年   10篇
  2011年   6篇
  2010年   10篇
  2009年   4篇
  2008年   26篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   5篇
  2003年   4篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1999年   13篇
  1998年   8篇
  1994年   1篇
排序方式: 共有456条查询结果,搜索用时 0 毫秒
31.
相比信息系统外部威胁攻击,信息系统内部威胁攻击更具隐蔽性,更难被发现并进行阻断。本文介绍内部威胁的概念及内部威胁常见的3个特征。针对用户命令操作行为具有普遍规律性,利用公开的安全数据集S-M数据集,提出一种基于朴素贝叶斯理论的内部威胁检测方法。该方法能够将混入用户中带有攻击操作行为命令的内部威胁检测出来,大大提高了内部威胁检测正确率,降低了误报率,使机器学习思想在内部威胁检测领域得到了广泛的应用。   相似文献   
32.
研究了利用尾流回波信号、海面混响和航行噪声的声学模型生成作用于反舰自导接收通道时域信号的方法,并用上述声学模型,以国外对驱逐舰尾流气泡浓度测量数据和选取的自导参数为依据进行了定量计算,得到的波形与实航记录的波形相比具有一致性。研究结果可为电子注入式声尾流自导半实物仿真系统的信号生成提供依据。  相似文献   
33.
流量过程线的划分结果对流域滞时分析、降雨径流关系确定和坡地汇流计算影响很大。以和睦桥小流域为例,基于该区域2015~2016年4场降雨资料,运用同位素方法对流域的流量过程线进行划分,探究降水总量和平均雨强对事件水贡献比例的影响。结果表明,事件前水占总流量的百分比例很大(67.9%~98.3%),肯定了事件前水的重要性;总降水量和降雨强度与事件前水占总流量的百分比例均呈负相关,这主要与流域所处地理位置的气候条件和下垫面前期土壤含水量有关;不同雨型主要通过降雨事件过程中的蒸发作用来影响事件前水的贡献比例,而相同雨型的降雨事件可能与前期土壤含水量有关。  相似文献   
34.
针对路侧停车行为检测与识别问题,结合经典KLT运动角点检测方法与实时压缩跟踪方法,提出一种基于视频跟踪轨迹的全过程停车行为识别技术。首先利用KLT方法检测视频中的运动角点,确定运动车辆位置,再利用压缩跟踪方法,提取视频序列中运动车辆完整的运动轨迹,较为准确地描述路侧停车的动态过程。最后,利用提取的运动特征在真实的路侧停车视频上进行实验验证。实验结果表明,本文提出的停车行为检测与识别方法是可行有效的。   相似文献   
35.
改善火炕炕面温度分布技术模拟   总被引:5,自引:0,他引:5  
为了使火炕的表面温度分布均匀,提高室内环境的热舒适性,提出了倾斜布置炕板来改善炕面温度分布的不均匀性.通过对炕板倾斜程度不同的落地炕和吊炕进行数值模拟,结果表明:当落地炕的炕头粘土层厚度为80 mm、炕梢粘土厚度为20 mm时具有相对最佳的取暖效果;当吊炕的炕头粘土层厚度为80 mm、炕梢粘土厚度为20 mm时具有相对最佳的取暖效果.  相似文献   
36.
37.
针对当前企业信息系统登录方法安全性和可扩展性的不足,设计一种基于国密算法和PUF(物理不可克隆函数)的企业用户身份认证系统。该系统借鉴FIDO U2F(线上快速第二因子身份认证)认证框架,以身份识别令牌作为认证第二因子,使用国产加密算法实现安全性的自主可控,同时在身份令牌中集成了PUF和真随机数发生器,以达到提升安全性和可扩展性的目的。安全性分析表明,该系统的安全性显著高于现有技术实现。实验测试结果表明,该系统运行开销较低,稳定可靠,能够方便、快捷地部署在企业信息系统中。  相似文献   
38.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   
39.
于2012年10月—2013年1月对南京市月牙湖的藻类植物进行实地调查,通过对6个较典型的采样点进行取样,对160余份样品进行观察、鉴定、统计,分析该水域藻类植物的区系组成及藻类时空分布特点。结果表明,在月牙湖的藻类区系中藻类植物有57种及变种,分属57属、29科、8门;以绿藻门种类为最多(占总数的47.37%),其次是硅藻门和蓝藻门;优势种有12种,而优势种中有6种为水华种。在时间分布上,10月份物种丰度和藻类数量最大;随着温度的降低,藻类的种类及数量有明显的减少。对藻类分布规律及其指示的水华种藻类的分析表明,该水域的水体已经受到一定程度的污染。  相似文献   
40.
研究在多媒体实时业务中得到广泛应用的基于速率控制的TCP友好性拥塞控制机制TFRC,分析其基本工作流程、吞吐量模型和关键参数的计算。针对实时业务对于网络传输的要求,提出将延迟抖动作为网络拥塞的预警信号应用于TFRC的拥塞控制中,并采用自适应抖动阈值和调整因子来改进TFRC的速率调整机制。仿真实验结果表明,该方法在实时业务的网络传输中能够取得较好的效果,其友好性和平滑性均得到一定程度的改善。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号