全文获取类型
收费全文 | 102篇 |
免费 | 10篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 8篇 |
综合类 | 14篇 |
机械仪表 | 14篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 8篇 |
石油天然气 | 8篇 |
无线电 | 19篇 |
一般工业技术 | 5篇 |
冶金工业 | 4篇 |
自动化技术 | 36篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有119条查询结果,搜索用时 15 毫秒
111.
大规模网络环境下高可扩展的信息监测系统 总被引:2,自引:0,他引:2
分析了大规模网络环境下信息监测系统所面临的主要问题,设计并实现了大规模网络环境下高可扩展的信息监测系统(SIMS)。基于零拷贝的报文捕获机制和多线程TCP/IP协议栈是SIMS的主要技术,实验证明能够明显提高数据的捕获能力和协议还原分析能力,适合于大规模网络环境下的实时信息监测;同时采用基于PLUGIN的协议还原平台,使SIMS具有更好的可扩展性。 相似文献
112.
试样经水溶解过滤后调节pH值为7.0, 加入甘露醇作强化剂, 用酚酞作指示剂指示滴定终点, 采用氢氧化钠溶液滴定至溶液变为红色, 建立了酸碱滴定法测定硅质耐火材料中硼的方法。考察了溶样方法、溶样温度、试样粒度和甘露醇用量对测定的影响。结果表明, 将试样研磨至粒度为80 μm, 在常温时采用水溶样后加入6 g甘露醇进行滴定, 效果最佳。采用方法对2个硅质耐火材料样品进行测定, 测定值与电感耦合等离子体原子发射光谱法一致, 相对标准偏差(RSD, n=6)为0.016%~0.017%。 相似文献
113.
许志凯张宏莉史建焘田志宏 《网络与信息安全学报》2015,1(1):50-57
移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该方法将位置信息、社交关系、个人信息引入到知识构建算法中以计算兴趣点间的相关性,并利用该相关性及时空情景实时判断发布当前位置是否会泄露用户隐私,进而实现了隐私保护与服务可用性间的平衡。最后通过仿真实验验证了该方法的有效性。 相似文献
114.
塔里木盆地奥陶系超深层碳酸盐岩储集层受控于高能相带、区域不整合面及多期次和多类型断裂破碎作用改造,内幕流体及压力系统分布异常复杂。分析认为,沉积、构造、化学反应等因素均影响了塔北、塔中地区奥陶系碳酸盐岩异常高压的形成、保存与分布。厚层膏盐岩延缓了烃源岩热演化,阻滞应力传递,不整合面为构造应力和欠压实压力传递、晚期油气充注提供通道,均有利于异常高压形成;后期硫酸盐热化学还原反应一定程度上削弱了异常高压的发育程度并影响其垂向分布层位;厚层泥岩、致密石灰岩等优质盖层有利于异常高压保存。异常高压主要分布于生烃坳陷周缘、远离主干断裂或活动性较弱的次级断裂。其中,塔北地区异常高压主要由构造挤压与欠压实作用形成,呈多点散状分布于断裂复杂的跃满地区和鹿场地区;塔中地区由流体膨胀形成的异常高压集中分布于塔中10号构造带,储集层一般规模较小且定容。 相似文献
115.
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.以Miredo中继设备为基础,提出了基于双层查找优化、状态集与时间链扩展、时间链更新优化的性能与安全性增强方法.实验结果表明,正常条件下,插入、更新和回收流程的平均时间缩短了50%-60%,提高了中继设备的转发和抗攻击能力. 相似文献
116.
117.
近年来,针对政府机构、工业设施、大型公司网络的攻击事件层出不穷,网络空间安全已成为事关国家稳定、社会安定和经济繁荣的全局性问题。高级持续威胁(Advanced Persistent Threat, APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一,当前针对APT的研究侧重于寻找可靠的攻击特征并提高检测准确率,由于复杂且庞大的数据很容易将APT特征隐藏,使得获取可靠数据的工作难度大大增加,如何尽早发现APT攻击并对APT家族溯源分析是研究者关注的热点问题。基于此,本文提出一种APT攻击路径还原及预测方法。首先,参考软件基因思想,设计APT恶意软件基因模型和基因相似度检测算法构建恶意行为基因库,通过恶意行为基因库对样本进行基因检测,从中提取出可靠的恶意特征解决可靠数据获取问题;其次,为解决APT攻击路径还原和预测问题,采用隐马尔可夫模型(HMM)对APT恶意行为链进行攻击路径还原及预测,利用恶意行为基因库生成的特征构建恶意行为链并估计模型参数,进而还原和预测APT攻击路径,预测准确率可达90%以上;最后,通过HMM和基因检测两种方法对恶意软件进... 相似文献
118.
本文为研究煤矿井下交叉巷道修建时交叉口围岩应力随角度变化规律,对两巷道间交叉角度为30°、45°、60°、75°和90°交叉区域内的围岩应力变化进行研究,并基于有限元软件Madis GTS/NX对拟建的五种工况开展分析。研究结果表明,在交叉角度由30°变化到90°的过程中,水平应力、横向应力及竖向应力随交叉角度增大均呈现总体下降的趋势,只是竖向应力值总体变化较为明显,水平应力和横向应力值仅是在小范围内波动。另外,交叉角度越小,交叉口区域围岩水平、横向、竖向应力值越大,巷道围岩越不稳定。 相似文献
119.
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 相似文献